Livre blanc

Index de la génomique des données

Le projet Génomique des données est une initiative conçue pour modifier les idées reçues concernant la gestion des données. Ce rapport de benchmark, l’index de la génomique des données, rassemble une communauté de chercheurs en données, d’experts sectoriels et de leaders d’opinion afin de mieux comprendre la véritable nature des données non structurées que nous

Windows 10, l’EMM et l’avenir de la sécurité et de la gestion des PC

La gestion des appareils est de plus en plus problématique : les tâches de gestion et de protection que doivent réaliser les administrateurs n’ont jamais été aussi compliquées. Jusqu’à présent, la protection et la gestion des appareils nécessitaient un grand nombre d’outils divers et complexes. Windows 10 et MobileIron facilitent grandement ce processus en rationalisant

5 facteurs clés à pendre en compte lors du choix d’une technologie pour une utilisation avec Office 365 Cloud Voice

Malgré l’essor d’autres formes de communication, telles que la messagerie textuelle et la messagerie instantanée, les appels vocaux restent la forme de communications la plus utilisée au travail. Office 365 est la plate-forme de productivité dans le cloud de Microsoft et comprend la suite Office, ainsi que plusieurs autres outils de collaboration. Office 365 Cloud

Les règles à suivre lors du passage d’un standard téléphonique sur site à Office 365

Cela fait plusieurs décennies que les entreprises privilégient le déploiement des technologies de communication vocale sur site. Cependant, on observe depuis cinq ans un changement radical dans l’opinion qu’elles se font des services de communication vocale basé sur le cloud, comme Office 365. Il y a cinq ans, la plupart des entreprises pensaient que les

Rapport de McAfee Labs sur le paysage des menaces

Le rapport présente une analyse complète des tendances observées en matière de compromissions de données en 2015. Avec d’autres contributeurs, Intel Security (plus précisément l’équipe Foundstone d’intervention sur incidents) a fourni des données anonymes de compromissions utilisées par Verizon dans son analyse. En collaboration avec Verizon, Intel Security a également rédigé une partie du rapport

Opérationnalisation de la cyberveille sur les menaces

Derrière la vaste majorité des alertes légitimes envoyées à l’équipe de sécurité informatique se cache un agresseur qui exploite plusieurs techniques d’attaque pour s’infltrer dans votre infrastructure et compromettre vos données et systèmes stratégiques. Les attaques multiphases ciblées comportent une série d’étapes constituant la chaîne d’une cyberattaque : la reconnaissance, l’analyse des vulnérabilités, l’exploitation et,