Combien votre entreprise dépense-t-elle en mesures réactives d'urgence — l'assainissement de terminaux infectés par des logiciels malveillants qui ont échappé à vos systèmes de défense ? Pour de nombreuses grandes entreprises, la réponse se compte...
Publié(e): avr. 06, 2017
Pour faire face à la croissance continue des volumes de données, aux environnements de plus en plus virtualisés et aux niveaux de service de plus en plus exigeants en matière de reprise, il est aujourd'hui essentiel de pouvoir protéger vos applications critiques sans altérer leurs...
Publié(e): mars 17, 2015
Dans le monde entier, les responsables informatiques reconnaissent l’importance croissante de l’agilité informatique alors qu’ils s’eorcent d’atteindre les objectifs fixés par leur entreprise en matière de centres de données pour les deux prochaines années....
Publié(e): juin 25, 2014
Il n’y a pas de recette miracle pour sécuriser SharePoint, car chaque déploiement est unique. Néanmoins, voici 10 bonnes pratiques qui devraient être suivies par tous ceux qui utilisent cet outil de collaboration.
Publié(e): août 09, 2013
Votre entreprise est-elle prête à gérer en toute sécurité un grand nombre de télétravailleurs en cas de pandémie ?
Face aux risques et aux incertitudes que peut soulever une crise sanitaire d’envergure planétaire, les experts du Center for Disease...
Publié(e): oct. 14, 2020
Comme la virtualisation de l’environnement informatique,la plate- orme de virtualisation de réseau VMware NSX remplit un nombre étonnant de critères de la liste de priorités du département informatique.
La réussite de la mise en oeuvre de NSX repose sur les détails,...
Publié(e): août 12, 2016
La prochaine génération de déduplication sait résoudre les problèmes inhérents dans les solutions actuelles: la performance, la flexibilité et la gestion des données.
Publié(e): août 11, 2014
La concurrence fait rage entre les entreprises du monde entier pour développer les applications les plus innovantes et fiables dans l’optique de satisfaire les besoins croissants des clients et de réduire le délai de mise sur le marché.
Dans ce guide, nous allons aborder les changements...
Publié(e): nov. 09, 2020
Vous pensez que votre solution de protection DDos on-premise protège votre entreprise contre toutes les attaques DDos, que votre entreprise est trop petite pour être la cible de ce genre d’attaques, ou encore que les conséquences financières d’une attaque DDos sont minimes ? Alors...
Publié(e): nov. 02, 2016
Téléchargez cet article pour apprendre comment HP StoreOnce et sa déduplication fédérée maximise l’efficacité du stockage et la performance de récupération dans un environnement virtualisé et comment l’intégration avancée de...
Publié(e): août 09, 2013
Les Data Centers subissent des attaques toujours plus nombreuses et les appliances de sécurité physiques ne suffisent pas à les arrêter. Il ne fait aucun doute qu’un nouveau modèle est nécessaire !
La microsegmentation est l’un des avantages révolutionnaires...
Publié(e): août 12, 2016
Ce livre explore cinq décisions essentielles pour les organisations cherchant à établir un plan de sauvegarde et de récupération afin de gérer le processus de virtualisation et ses complications pour les services TI et les professionnels TI au quotidien.
Publié(e): mai 02, 2014
Cette document rapide liste les 12 exigences de PCI DSS 3.0, qui doit s'y conformer et comment les solutions Alert Logic abordent la nouvelle norme.
Publié(e): juin 20, 2014
Les organisations adoptent DevOps comme modèle opérationnel et de développement pour faciliter l’automatisation de la livraison et du déploiement des logiciels. Avec cette transformation, les leaders de la sécurité et du développement se rendent compte que leurs approches...
Publié(e): mars 09, 2021