- API6
- Applications871
- Architecture2
- Automatisation34
- AWS2
- Big Data256
- Bonus sans Dépôt1
- Business1198
- Business Intelligence54
- Cloud734
- Cloud Hybride6
- Communication1
- Compétitivité2
- Compétitivité4
- compétitivité2
- Cybersécurité69
- Cybersécurité35
- Data3
- Datacenters276
- DevOps2
- Digital transformation36
- Données24
- Données15
- EDI VAN1
- Editeurs de logiciels1
- Emploi61
- Enseignement1
- Environnement informatique21
- Equipement Bureau14
- Equipement informatique2
- ERP6
- ERP2
- Espace de travail1
- Expérience Client18
- Fabrication1
- Facturation1
- Facturation Eléctronique5
- Fibre1
- Finance12
- Finances1
- Génération de revenu1
- Gestion des contrats1
- Green Data3
- GS11
- IA25
- Industrie1
- Infrastructure hyperconvergée1
- Infrastructure numérique7
- Infrastructure Réseau1
- Innovation11
- Innovation7
- Intégration hybride3
- Internet106
- IoT34
- ITSM1
- Logitech9
- Low-Code1
- Machine learning3
- Marketing2
- Messagerie2
- migration1
- Mobilité276
- Modernisation des outils2
- ModernWorkPlace1
- Networking2
- Organisation de travail3
- Organisation hybride1
- Outil7
- Outils collaboratifs2
- Paiements1
- Poste de travail111
- Productivité14
- Ransomware1
- Relation Client2
- Rentabilité1
- Réseau301
- Réseau 5G Privé1
- Retail1
- RSE2
- Santé2
- Santé Numérique12
- SAP1
- Sauvegarde10
- Sécurisation des données8
- Sécurité920
- Signature électronique4
- Solution PDF1
- Stockage295
- Supply Chain2
- Système d'exploitation1
- Système de visio1
- Technology strategy3
- Télécommunication12
- Télétravail30
- TPE PME1
- Transformation agile26
- Transformation numérique9
- Transformation numérique6
- Transition numérique25
- Travail Hybride12
- Vidéoconférence2
- Virtualisation305
- Visioconférence1
Lumière dans la nébuleuse du ransomware.
Les acteurs du ransomware inventent sans cesse de nouvelles tactiqueset ne reculent devant rien pour atteindre leur but.Pour eux, tout est bon pour frapper vite et fort, causer un maximum de dommages et accentuer la pression sur leurs victimes.Comment les entreprises peuvent-elles se défendre face à ces menaces ? Pour le savoir, les experts Unit 42® vous invitent
État des lieux de la réponse à incident de cybersécurité
Savez-vous quel est le point commun entre l’électricité, l’eau, la connexion Internet et la réponse à incident ?D’après Forrester Research, ce sont tous des opérateurs d’importance vitale.1 Dans un paysage économique miné par les cybermenaces, les services de réponse à incident (IR) sont en effet devenus une composante essentielle au fonctionnement d’une entreprise.Le rapport « The Forrester Wave™ : Cybersecurity Incident Response
Leader des services de réponse à incident de cybersécurité
Les cyberattaques évoluent à une vitesse, dans des proportions et à des niveaux de sophistication sans précédent. Quand la moindre seconde est capitale, vous devez pouvoir compter sur un partenaire de cybersécurité capable de vous aider à neutraliser les attaques et à reprendre vos activités de façon rapide et efficace. C’est pourquoi Unit 42® est
Comment optimiser la consommation énergétique d’un datacenter ?
Votre datacenter pourrait réduire sa consommation d’énergie de 30 à 50 % !Cela vous semble impossible ? Pourtant, c’est non seulement réalisable, mais aussi essentiel. Avec la hausse des prix de l’électricité et l’urgence climatique, ces enjeux ne sont plus de simples préoccupations futures, mais des défis concrets qui affectent dès maintenant vos coûts et
Comment l’IA améliore la qualité de vos réunions ?
Optimisez vos réunions Teams ou Zoom avec des résumés automatiques personnalisés, des analyses intelligentes et une bibliothèque centrale de toutes vos réunions. Téléchargez le livre blanc pour retrouver toutes les fonctionnalités de Meeting Insights.
Sécuriser les solutions de communications unifiées et de collaboration
Ces dernières années, la majorité des entreprises et administrations ont transformé leurs modes de communication, de collaboration et de partage d’informations. Bien que l’adoption rapide du travail à distance ait été essentielle pour assurer la continuité des activités durant la pandémie, elle a eu un coût : le réseau s’étend désormais bien au-delà des frontières
Optimisez votre gestion documentaire avec la GED
La transition numérique des TPE et PME progresse surement, encouragée par une succession de réglementations (bulletins de paie numériques, facture électronique obligatoire…) et le développement du télétravail. La Gestion Électronique des Documents constitue une réponse efficace pour surmonter ces défis. À travers ce livre blanc, découvrez comment la Gestion Électronique des Documents permet de transformer
Simplifier l’architecture et améliorer la sécurité
Les responsables informatiques doivent s’adapter aux nouvelles réalités. Les clients et les employés s’attendent à bénéficier d’expériences numériques exceptionnelles, partout et dès que possible. Le travail est hybride. Les entreprises ont migré de nombreuses applications vers le cloud, mais en même temps, beaucoup d’applications restent dans des datacenters privés.
Un guide pour sécuriser la connectivité des utilisateurs, des appareils et des applications
Protéger tout et tout le monde sur le réseau afin de répondre aux exigences croissantes de vos innovateurs.
Réunir la connectivité et la sécurité
Les équipes de réseau et de sécurité peuvent donner une impression trompeuse d’objectifs concurrentiels : l’ouverture de l’accès aux ressources informatiques pour favoriser l’innovation technologique se fait aux dépens de l’entreprise en l’exposant à des risques inutiles.