Avis d'expert
Intégrer la sécurité au processus DevOps
Agilité et sécurité font rarement bon ménage, comment les coordonner ? Matthieu de Montvallon, directeur Technique ServiceNow France, répond à la question pour les lecteurs de Solutions Numériques. DevOps, un…
Avis d’expert – La préoccupation d’Amazon n’est pas de savoir…
Jean-Paul Crenn, fondateur de Webcolibri, cabinet conseil en e-commerce et transformation digitale, démontre que la préoccupation d’Amazon n’est pas de savoir ce qu’il souhaite vendre à ses clients, mais de deviner…
Expertise – DevOps et ITIL sont-ils conciliables ?
Prendre le meilleur de chaque méthodologie : DevOps et ITIL ont tout pour favoriser une gestion efficace des développements et de l’exploitation, sans sacrifier ni la rigueur et ni la créativité.…
La saturation d’alertes des solutions de protection : un casse-tête…
Saturés, 31,9 % des professionnels de la sécurité déclarent ignorer les alertes de sécurité. Comment identifier les menaces sans enquêter sur chaque anomalie? Joël Mollo, directeur Europe du Sud &…
La saturation d’alertes des solutions de protection : un casse-tête…
Saturés, 31,9 % des professionnels de la sécurité déclarent ignorer les alertes de sécurité. Comment identifier les menaces sans enquêter sur chaque anomalie? Joël Mollo, directeur Europe du Sud &…
Tiers-archiveur et logiciel d’archivage hébergé, quelle différence?
Voici une question qui revient fréquemment. En termes d’engagements et de responsabilités vis-à-vis des documents confiés, qu’est-ce qui fait la différence entre un tiers-archiveur et un logiciel de gestion d’archives…
WannaCry & bonnes pratiques – Stocker les données sur des…
Amari Tegger, Sales Manager Data Management chez Iron Mountain, explique aux lecteurs de Solutions Numériques, pourquoi stocker les données de l’entreprise sur des bandes déconnectées des réseaux constitue le dernier rempart…
Avis d’expert – Accélérer l’adoption de la technologie grâce à…
Daniel Crowe, Directeur Régional France et Europe du Sud de NETSCOUT explique aux lecteurs de Solutions Numériques comment les solutions d’assurance de service permettent de faciliter la mise en place des technologies…
Exclusif Abattre le ransomware WannaCry – Qu’est ce qui a…
Le ransomware qui se cache derrière les attaques mondiales qui secouent la planète actuellement est connu sous le nom de WannaCryptor, également appelé WannaCrypt ou WannaCry. Au cours du weekend, le…
Exclusif – WannaCry et politique de mise à jour :…
La vulnérabilité dans Windows qui n’a pas été patchée par de nombreuses entreprises, alors même qu’elle était disponible depuis le mois de mars, a permis au malware WannaCry de toucher…