Avis d'expert
[ Cybersecurite ] business
Des principes militaires ancestraux pour lutter contre la cybercriminalité moderne
« L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l’Internet. Malheureusement, aucun de ces deux phénomènes n’est près de…
[ Cybersecurite ] business
Des principes militaires ancestraux pour lutter contre la cybercriminalité moderne
« L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l’Internet. Malheureusement, aucun de ces deux phénomènes n’est près de…
[ IT ] Solutions
Les fichiers PST, une zone de cauchemar infestée de zombies
Stars des films d’horreur et des séries à succès, les zombies ont captivé le public pendant des années. Que vous soyez fan de ce genre ou pas, le vocabulaire des…
[ Cybersecurite ] INfrastructure
Sécuriser les datacenters : les appliances de sécurité doivent avoir…
Pour Pascal Beurel, directeur technique Europe chez Gigamon, il est essentiel d’identifier les emplacements critiques en adoptant une approche architecturale structurée avec une visibilité complète du trafic pour toutes les…
[ Cybersecurite ] INfrastructure
Sécuriser les datacenters : les appliances de sécurité doivent avoir…
Pour Pascal Beurel, directeur technique Europe chez Gigamon, il est essentiel d’identifier les emplacements critiques en adoptant une approche architecturale structurée avec une visibilité complète du trafic pour toutes les…
[ Equipement ] Solutions
Pourquoi migrer vers des baies 100 % Flash
Migrer vers des baies 100 % Flash présente un double intérêt, à la fois fonctionnel et financier, pour toutes les applications actives de stockage primaires. Kamel Kerbib, Regional Sales Director…
[ IT ] business
Rachat d’EMC par Dell : quel impact sur la distribution…
A l’occasion du rachat d’EMC par Dell Compubase quel est le chevauchement de leurs réseaux au niveau Europe ? Une analyse de Jack Mandard, de Compubase, expert en bases de données…
[ IT ] Solutions
Directions marketing et commerciales le BPM répond à votre besoin…
Incontestablement, s’appuyer sur un réseau de distribution indirect peut être une formidable opportunité de développer ses ventes et d’élargir sa zone de commercialisation. Pour autant, constituer, animer, motiver et faire…
[ Cybersecurite ] cloud
Shadow IT & stockage cloud : sécuriser sans nuire à…
L’usage croissant par les employés d’applications cloud, notamment celui d’applications non autorisées, peut mettre les données en danger. Eduard Meelhuysen, vice-président EMEA de Netskope (sécurisation du Cloud), livre ses 5…
[ Cybersecurite ] cloud
Shadow IT & stockage cloud : sécuriser sans nuire à…
L’usage croissant par les employés d’applications cloud, notamment celui d’applications non autorisées, peut mettre les données en danger. Eduard Meelhuysen, vice-président EMEA de Netskope (sécurisation du Cloud), livre ses 5…