Cookie policy: This site uses cookies (small files stored on your computer) to simplify and improve your experience of this website. Cookies are small text files stored on the device you are using to access this website. For more information on how we use and manage cookies please take a look at our privacy and cookie policies. Some parts of the site may not work properly if you choose not to accept cookies.

sections
 

risques

Results 1 - 25 of 28Sort Results By: Published Date | Title | Company Name
Published By: Infinidat EMEA     Published Date: Oct 10, 2019
Même après des décennies d’avancées de l’industrie et de progrès technologiques, il n’existe pas encore de solution de stockage intégrée et universelle capable de réduire les risques, de favoriser la rentabilité, d’éliminer la complexité et de s’intégrer en toute transparence aux opérations et processus de gestion des données à grande échelle. Pour tenir ces objectifs, il faut des fonctionnalités permettant d’atteindre les meilleurs résultats au meilleur coût., Ces fonctionnalités incluent la disponibilité, la fi abilité, la performance, la densité, la facilité de gestion et l’’intégration de l’écosystème applicatif. Ce livre blanc propose une nouvelle vision du stockage de données à grande échelle, de façon à régler les problèmes aujourd’hui et dans le futur.
Tags : 
    
Infinidat EMEA
Published By: Cisco EMEA     Published Date: Mar 08, 2019
Découvrez ce à quoi ressemblent les aujour cybermenaces aJectant les PME d'hui aKn d'aider votre entreprise à survivre, à réduire ses dé coûts d'exploitation et à se velopper en limitant l'exposition aux risques.Faites de la sécurité une priorité pour tous et protégez votre entreprise grâce à Cisco.
Tags : 
    
Cisco EMEA
Published By: Lenovo UK     Published Date: Nov 09, 2018
L'augmentation de la mobilité provoque partout dans les équipes informatiques un mal de tête, avec un potentiel d'augmentation des coûts et des risques. Mais avec les ThinkPad équipés de processeurs Intel® Core™ i7 vPro™, vous bénéficiez d'une sécurité à 360 degrés, d'une durabilité fiable et d'une productivité sans compromis pour chaque périphérique. En savoir plus dans notre livre blanc. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, le logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, le logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside et Intel Optane sont des marques commerciales d'Intel Corporation ou de ses filiales aux États-Unis et/ou dans d'autres pays.
Tags : 
lenovo, intel, thinkpad, thinkpad x1, x1 extreme, workforce mobility
    
Lenovo UK
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
La sécurité est une préoccupation permanente pour les entreprises Le paysage des menaces ne cesse de se développer et les attaques sont de plus en plus complexes. Si les technologies émergentes telles que l'Internet des objets (IoT), la mobilité et les environnements informatiques hybrides font apparaître de nouvelles opportunités commerciales, elles introduisent également de nouveaux types de risques. Protéger les serveurs au niveau logiciel n'est plus suffisant ; pour garder un temps d'avance sur les menaces, les entreprises doivent se protéger au niveau des systèmes physiques. Avec la multiplication des contraintes réglementaires, la conformité joue un rôle de plus en plus critique à la fois sur l'augmentation de la sécurité et sur la réduction du coût des non-conformités. Ces différents aspects étant extrêmement critiques, il est très important de définir des niveaux de protection matérielle et d'appliquer les mesures de sécurité jusqu'à la chaîne d’approvisionnement. À cet effet,
Tags : 
    
Hewlett Packard Enterprise
Published By: Dell DnCP     Published Date: Mar 06, 2019
Forrester Consulting a effectué une étude Total Economic Impact™ (TEI) afin d'offrir aux lecteurs un cadre pour évaluer l'impact financier potentiel que leurs entreprises peuvent réaliser grâce aux moniteurs Dell UltraSharp de plus de 27 pouces. Afin de mieux comprendre les avantages, les coûts et les risques associés à un tel investissement, Forrester a interrogé un client du secteur mondial des services financiers qui a déployé des moniteurs Dell. Le présent résumé est basé sur une étude TEI complète, qui peut être téléchargée ici.
Tags : 
    
Dell DnCP
Published By: Dell EMC EMEA     Published Date: Feb 28, 2019
Pour suivre l’essor de la mobilité professionnelle sans devenir victime des risques potentiels qui en découlent, le département IT doit être en mesure de résoudre efficacement des problèmes complexes, allant du provisionnement des services à l’achat des périphériques en passant par la supervision de la sécurité. Pourquoi ? Les professionnels de l’information ont besoin d’un accès aux informations sensibles sur un large éventail d’applications métiers et d’appareils, où qu’ils soient. En d’autres termes, des politiques de sécurité et de confidentialité qui n’entravent pas la productivité des utilisateurs leur permettront d’optimiser leurs performances. Téléchargez ce livre blanc pour en savoir plus sur les solutions Dell optimisées par Intel®.
Tags : 
    
Dell EMC EMEA
Published By: Dell EMC EMEA     Published Date: Feb 28, 2019
Les organismes des secteurs public et privé reconnaissent que la gestiondu cycle de vie des PCdevient plus complexe et coûteuse à mesure queles gammes de PC et les modes de travail des collaborateurssediversifient. Pour optimiser leur productivité, chaque groupe decollaborateurs a des besoins spécifiques en termesde matériel, de logicielet de configuration. Tandis que les services informatiques s’efforcent defournir et de soutenir un plus large éventail de technologies à un personneltoujours plusdispersé et mobile, tout en veillant à limiter les risques deperturbation de l’utilisateur, ils sont également soumis à une intensepression en termes de coûts. En savoir plus sur les solutions Dell en collaboration avec Intel®.
Tags : 
    
Dell EMC EMEA
Published By: Lenovo UK     Published Date: May 15, 2019
L'augmentation de la mobilité provoque partout dans les équipes informatiques un mal de tête, avec un potentiel d'augmentation des coûts et des risques. Mais avec les ThinkPad équipés de processeurs Intel® Core™ i7 vPro™, vous bénéficiez d'une sécurité à 360 degrés, d'une durabilité fiable et d'une productivité sans compromis pour chaque périphérique. En savoir plus dans notre livre blanc. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, le logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, le logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside et Intel Optane sont des marques commerciales d'Intel Corporation ou de ses filiales aux États-Unis et/ou dans d'autres pays.
Tags : 
    
Lenovo UK
Published By: Schneider Electric     Published Date: Oct 17, 2016
Cet article démontre que le mode éco permet de diminuer d'environ 2 % la consommation d'énergie d'un centre de données et explique les différentes limitations et préoccupations que son utilisation implique. Les situations dans lesquelles ces modes d'exploitation sont recommandés et contre-indiqués sont également exposées.
Tags : 
    
Schneider Electric
Published By: Pure Storage     Published Date: Sep 27, 2019
Les données n'ont jamais joué un rôle plus crucial dans le succès de notre secteur commercial et des services financiers. Le développement des technologies basées sur les données, telles que l'intelligence artificielle, et leur rôle moteur dans l'innovation (dans des domaines tels que la gestion des risques, les expériences clients muticanal et la détection de la fraude), en sont une parfaite illustration. Le secteur est si enclin à se servir des données comme avantage concurrentiel que les start-up capables de proposer une offre puissante basée sur l'IA attirent, selon PwC, les meilleurs financements (un milliard de dollars environ au cours des deux dernières années).1 Dans un tel contexte et face au besoin permanent d'innover sur la base des données, la perspective de perturbations ou d'interruptions n'est tout simplement plus acceptable. C'est principalement pour cette raison que les dirigeants de la plupart des entreprises continuent de croire dans des stratégies de reprises a
Tags : 
    
Pure Storage
Published By: CA Technologies     Published Date: Aug 24, 2017
Au cours de ces dernières années, la gestion des accès à forts privilèges, un processus englobant différentes fonctionnalités de contrôle, de supervision et d’audit visant à réduire les risques associés aux utilisateurs, aux comptes et aux identifiants à forts privilèges, est devenue une priorité majeure pour les entreprises et organisations de tous secteurs.
Tags : 
    
CA Technologies
Published By: CA Technologies EMEA     Published Date: Oct 18, 2017
Au cours de ces dernières années, la gestion des accès à forts privilèges, un processus englobant différentes fonctionnalités de contrôle, de supervision et d’audit visant à réduire les risques associés aux utilisateurs, aux comptes et aux identifiants à forts privilèges, est devenue une priorité majeure pour les entreprises et organisations de tous secteurs. Cet intérêt accru est motivé par différents facteurs.
Tags : 
identification à forts privilèges, activités à forts privilèges, sécurité, entreprise, violations de données, menaces internes, infrastructure de l’entreprise, privileged user access, privileged access management, security, privileged credentials, secure it
    
CA Technologies EMEA
Published By: Mitel     Published Date: Apr 07, 2017
La plupart des entreprises savent distribuer les systèmes informatiques afin de réduire le nombre de défaillances dans ce domaine. Un plus petit nombre d’entreprises réfléchit suffisamment à optimiser la disponibilité de leur bien le plus précieux : les ressources humaines ! En distribuant les deux, les entreprises peuvent éliminer des zones de risques et surmonter de nombreuses menaces. Voici cinq façons d’améliorer la continuité de l’activité en relocalisant ou en répartissant votre force de travail.
Tags : 
    
Mitel
Published By: Amazon Web Services     Published Date: Dec 01, 2017
Les informations suivantes doivent servir de ressources aux directeurs financiers qui dirigent ou assistent leur organisation tout au long de sa migration vers le cloud. Elles ont pour objet de présenter les motivations, les coûts, les risques et les avantages de l'adoption du cloud, et de soulever des questions importantes en matière d'effectifs et de technologie, qui s'avèrent essentielles à la réussite de cette adoption. Elles visent également à permettre de mener des analyses de rentabilité, en mettant en valeur des mesures et des indicateurs spécifiques aux environnements cloud, capables d'influencer les résultats. Les conseils fondamentaux qui sont fournis sont tirés de conversations et d'entretiens directs entre Amazon Web Services (AWS) et les directeurs financiers d'entreprises clientes, qui représentent un large éventail de secteurs d'activité.
Tags : 
planification, amazon, web, services, destine, aux, directeurs, financiers, guide
    
Amazon Web Services
Published By: Veritas     Published Date: Oct 03, 2016
Une enquête, organisée pour Veritas par le cabinet Vanson Bourne, auprès de 2 550 personnes dans 22 pays, examine les problèmes entourant le phénomène du databerg et révèle comment les organisations du monde entier encourent des risques de pertes de plus de 3,3 trillions d’euros d’ici 2020. Ce rapport est une lecture indispensable pour tous les responsables IT.
Tags : 
    
Veritas
Published By: Veritas     Published Date: Oct 03, 2016
L'explosion des données multiplie les risques pour les entreprises. Financiers, juridiques ou sécuritaires, les risques sont présents à de nombreux niveaux et peuvent même toucher la réputation et la productivité. Or, avec l'essor des données, votre entreprise avance très certainement vers un écosystème d'informations dont elle n'a pas le contrôle et qu'elle ne pourra pas maintenir dans le temps. Le moment est venu d’agir pour déployer une stratégie de gouvernance de l’information. Avez-vous ce qu’il faut pour sortir du gouffre de vos informations ?
Tags : 
    
Veritas
Published By: Zscaler     Published Date: Jun 20, 2019
Le concept de backhauling vers un data center centralisé semble judicieux lorsque les applications et les utilisateurs y résident. Mais avec des collaborateurs dans vos différents bureaux et des applications qui migrent vers le cloud, rediriger le trafic sur un réseau en étoile offre une expérience utilisateur médiocre, qui plus est onéreuse et vecteur de davantage de risques. Le réseau SD-WAN est une réponse à ce défi. Il facilite la mise en place de points d’accès locaux à Internet. Zscaler les sécurisent. Découvrez comment grâce à ce livre blanc.
Tags : 
    
Zscaler
Published By: NAVEX Global     Published Date: Jul 31, 2018
Dans ce guide, vous trouverez les informations et outils dont vous avez besoin afin de développer une formation sur la conformité engageante, et ce sur plusieurs années afin d’adresser vous risques les plus pressants et d’améliorer l’efficacité de votre formation. Vous apprendrez: Comment prévenir les mauvaises conduits grâce a la formation Comment créer un programme effectif et engageant- de la définition a la mesure de l’efficacité Comment développer les fondations d’une culture d’étique Conseils, exemples afin d’aider les organisations a développer des programmes a succès et a haute valeur ajoutée Comment gérer les risques et promouvoir l’adhésion aux objectives de conformité Comment améliorer l’engagement et l’adhésion des employés aux valeurs cles
Tags : 
    
NAVEX Global
Published By: CA Technologies EMEA     Published Date: May 24, 2018
Aujourd’hui, le numérique est omniprésent : Cloud, appareils mobiles, réseaux sociaux et Internet des objets modifient notre manière de travailler et de nous divertir. Ce monde numérique en évolution rapide redéfinit également la relation entre l’entreprise et ses clients, ces derniers exigeant désormais de leurs marques préférées toute la commodité d’une expérience interactive. La sécurité est également au cœur des préoccupations. Les risques croissent à mesure qu’augmente le volume de données sensibles échangées entre les entreprises et leurs clients.Cette transformation a aussi pour effet d’amplifier la concurrence. Comme le remarque l’analyste Mark Raskino, « L’une des conséquences est que tous les acteurs se mettent à réévaluer leurs stratégies à peu près au même moment ; tous réalisent en même temps la formidable puissance du numérique. La concurrence est donc inévitable. »
Tags : 
    
CA Technologies EMEA
Published By: Veeam '18     Published Date: May 03, 2019
Ransomware est une priorité pour de nombreux dirigeants d’entreprise, qui doivent faire face aux conséquences désastreuses d’une attaque réussie. Les conséquences commerciales des interruptions de service causées par des attaques de ransomware peuvent être dévastatrices et font apparaître le besoin de meilleures pratiques et de fonctionnalités dans tout le système informatique, notamment pour la protection des données. La solution Hyper Availability Platform de Veeam répond à ces préoccupations en combinant technologies et solutions permettant de limiter les risques liés aux ransomwares et d’améliorer la récupération en toute sécurité.
Tags : 
    
Veeam '18
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
Défi Les organisations engagées dans un processus de transformation numérique sont davantage préoccupées par des questions liées au risque et à la sécurité, ce qui n’a rien de surprenant. Les initiatives de transformation numérique entraînent inévitablement une augmentation du nombre de points d’accès à l’infrastructure de l’entreprise qui se situent en dehors des contrôles existants et sont accessibles par des identités plus nombreuses et plus variées qui prolifèrent à l’intérieur d’une infrastructure distribuée et dynamique. Solution Connaître vos utilisateurs privilégiés, c’est connaître vos risques. Les outils de gestion des accès à forts privilèges doivent eux-mêmes être en mesure de supporter l’automatisation du processus d’autorisation et permettre l’évolutivité grâce à la prise en charge des opérations dynamiques et de l’infrastructure éphémère, comme les comptes d’administration AWS (Amazon Web Services) pour les identités humaines.
Tags : 
    
CA Technologies EMEA
Published By: Cisco     Published Date: May 15, 2015
Nous assistons à une profonde transformation du data center en infrastructure partagée. Pour faciliter cette transition pour les entreprises, Cisco et NetApp ont conçu FlexPod, une plate-forme de cloud privé, validée par Microsoft pour l'exécution des applications Microsoft. Reposant sur les meilleurs serveurs, commutateurs, systèmes de stockage et logiciels du secteur, la plate-forme FlexPod aide les entreprises à satisfaire rapidement leurs besoins en matière de virtualisation et simplifie l'évolution vers une infrastructure ITaaS (IT en tant que service) tout en réduisant le coût et les risques associés à un tel effort.
Tags : 
cloud computing, erp, productivity, applications, efficiency, cisco, migration, network architecture, network management, network performance, network performance management, network provisioning, data center design and management
    
Cisco
Published By: Cisco     Published Date: May 15, 2015
Le cloud privé VSPEX™ pour Microsoft Windows Server avec Hyper-V est une solution complète de virtualisation testée par Cisco et EMC qui permet d'exécuter des applications Microsoft et qui vous est proposée par votre partenaire de confiance. Conçu pour la flexibilité et validé pour l'interopérabilité et un déploiement rapide, le VSPEX utilise votre environnement Microsoft tout en réduisant la complexité et les risques généralement associés à la conception, à l'intégration et au déploiement d'une solution d'exception.
Tags : 
cloud computing, erp, productivity, applications, efficiency, migration. cisco, infrastructure, migration, network architecture, network management, network performance, network performance management, data center design and management
    
Cisco
Published By: Iron Mountain     Published Date: Jun 01, 2015
L'économie de l'information apporte une stratégie qui aide les entreprises à optimiser la valeur de leurs données et à limiter les risques à chaque étape, de la création initiale des documents et des données à leur exploitation et à leur destruction sécurisée.
Tags : 
    
Iron Mountain
Published By: Symantec     Published Date: Nov 30, 2015
Bienvenue dans La sécurité des sites Web pour les nuls, votre guide des risques que posent les sites non protégés, de la valeur et des différents types de certificats SSL. L’objectif de cet ouvrage : vous aider à sécuriser vos sites Web et votre entreprise.
Tags : 
    
Symantec
Previous   1 2    Next    
Search      

Related Topics

Add Research

Get your company's research in the hands of targeted business professionals.