Livre blanc

5 facteurs clés à pendre en compte lors du choix d’une technologie pour une utilisation avec Office 365 Cloud Voice

Malgré l’essor d’autres formes de communication, telles que la messagerie textuelle et la messagerie instantanée, les appels vocaux restent la forme de communications la plus utilisée au travail. Office 365 est la plate-forme de productivité dans le cloud de Microsoft et comprend la suite Office, ainsi que plusieurs autres outils de collaboration. Office 365 Cloud

Les règles à suivre lors du passage d’un standard téléphonique sur site à Office 365

Cela fait plusieurs décennies que les entreprises privilégient le déploiement des technologies de communication vocale sur site. Cependant, on observe depuis cinq ans un changement radical dans l’opinion qu’elles se font des services de communication vocale basé sur le cloud, comme Office 365. Il y a cinq ans, la plupart des entreprises pensaient que les

Rapport de McAfee Labs sur le paysage des menaces

Le rapport présente une analyse complète des tendances observées en matière de compromissions de données en 2015. Avec d’autres contributeurs, Intel Security (plus précisément l’équipe Foundstone d’intervention sur incidents) a fourni des données anonymes de compromissions utilisées par Verizon dans son analyse. En collaboration avec Verizon, Intel Security a également rédigé une partie du rapport

Opérationnalisation de la cyberveille sur les menaces

Derrière la vaste majorité des alertes légitimes envoyées à l’équipe de sécurité informatique se cache un agresseur qui exploite plusieurs techniques d’attaque pour s’infltrer dans votre infrastructure et compromettre vos données et systèmes stratégiques. Les attaques multiphases ciblées comportent une série d’étapes constituant la chaîne d’une cyberattaque : la reconnaissance, l’analyse des vulnérabilités, l’exploitation et,

Sécurité à l’unisson

Lorsqu’elles tentent de mettre en place une défense efcace contre les menaces émergentes actuelles, les entreprises sont confrontées à de nombreuses difcultés sur le plan opérationnel et de la sécurité. Les attaques ciblées avancées et « jour zéro » utilisent des charges actives encore jamais observées. Les logiciels malveillants (malware) polymorphes posent des problèmes similaires.

Magic Quadrant pour baies Solid State

L’intérêt des baies Solid State dépasse désormais les charges applicatives orientées performance, et les avantages semblent évidents pour tous les stockages primaires ainsi que pour les anciennes et nouvelles charges applicatives imprévues. Ce Magic Quadrant aidera les responsables informatiques à mieux comprendre le positionnement des fournisseurs de SSA sur le marché