Pour gérer vos consentements :

hub-category-Continuité d’activité

Garantir la disponibilité des données

Accéder à une donnée fiable en temps réel permet aux entreprises d’être plus compétitives. Garantir cette disponibilité impose un processus…

6 années ago

Où sauvegarder ses données : sur site ou dans le Cloud ?

Selon le type et le volume de données, la sauvegarde sera plus optimale sur site ou dans le Cloud. Si…

6 années ago

Comment se prémunir des ransomwares ?

WannaCry et NotPetya ont rappelé les ravages que pouvait créer la nouvelle génération de rançongiciels. Des mises à jour régulières…

7 années ago

DevOps et sécurité : une alliance encore difficile

Contraintes par l’amélioration constante de l’expérience utilisateur, les entreprises utilisent de plus en plus la démarche DevOps. Une approche qui,…

7 années ago

Plus qu’un an pour vous préparer au RGPD

Le futur règlement européen sur la protection des données personnelles entrera en application en mai 2018. Il change radicalement la…

7 années ago

Qui pour incarner la fonction de Data protection officer (DPO) ?

Sorte de super correspondant Informatique & Libertés, le DPO garantit la conformité des traitements de données à caractère personnel. Une…

7 années ago

Faut-il s’assurer contre les cyber-risques ?

Alors que les menaces qui pèsent sur les systèmes d’information se multiplient et prennent des formes toujours plus sophistiquées, peu…

7 années ago

Quel impact aura la loi Sapin 2 sur le SI des entreprises

Code de bonne conduite, statut du salarié lanceur d’alerte, cartographie des risques… La loi Sapin 2 qui entre en application…

7 années ago

Pourquoi et quand rebooter vos serveurs web ?

Le calvaire du reboot des serveurs web. Certains administrateurs système peu aguerris ont une solution bien à eux pour l’éviter…

7 années ago

PME, osez dire stop à Internet Explorer

Encore utilisé par près d’un internaute français sur dix, Internet Explorer est le cauchemar des responsables sécurité. Mais aussi des…

7 années ago

Entreprises : blindez vos infras !

Encore trop de professionnels jouent avec le feu en n’investissant pas dans les solutions matérielles et logicielles qui leur permettront…

7 années ago

Un kit HPE pour affronter la RGPD

Pour aider les entreprises à se mettre en conformité avec le règlement général sur la protection des données (RGPD), HPE…

7 années ago

Prévenir les défaillances de connexion grâce au load balancing

Grâce aux solutions techniques de répartition et équilibrage des charges, les entreprises se prémunissent contre l’inaccessibilité à leurs ressources informatiques.…

7 années ago

Cloud : dans quels pays européens héberger des données sensibles ?

La RGPD (Règlementation européenne sur la protection des données personnelles) encadrera davantage la collecte et l’usage des données. En attendant,…

7 années ago

Six conseils pour une gestion efficiente des mots de passe

Alors que les collaborateurs se connectent à de nombreux applicatifs depuis leurs portables, leurs smartphones ou leurs postes fixes, la…

7 années ago

Le m-commerce contraint la logistique à l’agilité

Pour satisfaire les nouvelles pratiques d’achat et les nouvelles exigences des consommateurs utilisant des terminaux mobiles, les entreprises sont contraintes…

7 années ago

Mobilité : attention au danger des applications mortes

Lorsque des malwares sont retirés de l’App Store ou de Google Play, les utilisateurs n’en sont pas avertis. Et ils…

7 années ago

Les bonnes pratiques pour bien protéger ses données

Depuis les années 1990-2000, les données sont progressivement devenues des ressources stratégiques de premier plan pour les entreprises. Protéger son…

7 années ago

La Smart authentification des HPE ProLiant Gen 9 : une avancée en matière de sécurité

Jamais les menaces n'ont été aussi nombreuses à peser sur les données stockées sur les serveurs. Assurer leur sécurité est…

7 années ago

Un meilleur WiFi pour booster la productivité des salariés

Pour accompagner le développement de la mobilité, les entreprises doivent mettre en œuvre un WiFi performant. Une connexion déficiente et…

7 années ago

Les technologies de chiffrement des serveurs

Processeurs et unités de stockage flash prennent dorénavant en charge les opérations de chiffrement. L’objectif est ici de mieux protéger…

7 années ago

L’assurance du hardware : souvent négligée et pourtant toujours essentielle

Quelle garantie choisir lors de l’achat d’un serveur, d’un équipement réseau ou d’une baie de stockage ? Aperçu des options…

7 années ago

Les bonnes pratiques d’un PRA réussi

Un Plan de Reprise d’Activité Informatique met en œuvre les procédures et les moyens matériels, technologiques et humains nécessaires à…

7 années ago

Les 10 erreurs à éviter en matière de sécurité informatique

Les dirigeants de PME considèrent bien souvent que les cyberattaques sont des problèmes de grands comptes. Mais aujourd’hui, avec les…

7 années ago

Cycle de vie de Windows Server : où en est-on ?

Avec la sortie de Windows Server 2016, la question de la migration des serveurs revient sur le devant de la…

7 années ago

Administrer les terminaux mobiles pour mieux sécuriser le SI

La banalisation de la mobilité impose aux DSI de prendre en compte ces équipements dans la gestion de parc. Les…

8 années ago

PME : comment anticiper et réagir à une cyberattaque

Comme les grands comptes, les PME sont victimes de cyberattaques. Qu’elles soient ciblées ou non, ces attaques doivent faire l’objet…

8 années ago

L’impact du vol de données sur l’image de l’entreprise

La meilleure façon de limiter l’impact sur l’image d’une entreprise en cas de vol de données est de jouer la…

8 années ago

Est-il dangereux de rester sous Windows Server 2003 ?

Peut-on rester sous Windows Server 2003 ? Non, expliquent Microsoft et HPE. Les risques sont en effet importants, et la…

8 années ago

Comment sécuriser tout le cycle de vie de la donnée

Les données sont essentielles au sein d’une entreprise. Or, elles peuvent être perdues, victimes de pannes, de sinistres ou de…

8 années ago