Livre blanc

Les défis posés par les données de sécurité

Les grands volumes de données, désignés en anglais par l’expression « Big Data », ne représentent pas seulement un défi pour les services en contact avec les clients, mais aussi pour les équipes responsables de la sécurité. Ces dix dernières années, la demande d’une sécurité renforcée a conduit à la collecte et à l’analyse de

Faire une analyse de rentabilité pour le programme “Apportez votre appareil personnel “ (BYOD)

Ce rapport expose les conseils de Forrester afin de développer une analyse de la rentabilité et justifier l’utilisation du programme BYOD qui soutiendra votre stratégie de main d’œuvre informatique. Soutenir le nombre croissant et la diversité toujours plus grande des appareils mobiles à usage professionnel est particulièrement difficile pour les cadres opérationnels. Les résultats du

5 étapes pour une gestion centralisée des espaces de travail des professionnels de santé

Les départements IT des établissements de santé sont actuellement l’objet de toutes les attentions des autorités de réglementation. Notamment parce qu’ils devront bientôt prouver leur ‘utilisation significative’ des dossiers médicaux électroniques (DME). Alors que les préoccupations de conformité gagnent les hautes sphères des établissements de santé, les DSI sont invités à s’asseoir à la table

Wildcard et SAN : comprendre les certificats SSL multi-utilisation

Les certificats SSL représentent la référence absolue en matière d’authentification et de sécurisation des services Web. Or, dans certains cas de figure, les certificats multiutilisation pourront vous offrir davantage de flexibilité que les certificats traditionnels. Un certificat multi-utilisation protège en effet plusieurs noms de domaines complets (FQDN, Fully Qualified Domain Names) et sous-domaines. À la

La confiance au coeur du Web

La confiance constitue le nerf de la guerre sur le Web. De fait, dans un univers virtuel où rien ne permet pas de savoir avec certitude qui contrôle le site Web sur lequel vous surfez, ni entre quelles mains tombent les informations que vous partagez, aucune interaction digne de ce nom n’est possible sans une

Peur de Firesheep/FaceNiff ? Prévention des attaques de side-jacking et protection des utilisateurs de votre site : mode d’emploi.

L’utilisation d’extensions telles que Firesheep ou FaceNiff ont rendu le détournement de sessions plus facile que jamais, cela signifiant que n’importe qui est capable d’intercepter des sessions web sur le réseau wifi et ainsi voler l’identité de l’utilisateur. Ce livre blanc examine les risques présents et comment les réduire.

Améliorer sa protection face au DDoS

Selon une récente recherche menée par IDG concernant les professionnels de la sécurité dans le secteur IT, environ trois répondants sur quatre se disent concernés par rapport aux attaques par déni de services (DDos), qui saturent un réseau ou un site internet grâce à des requêtes le rendant hors service. Nul doute qu’ils ont lu

Comment les nouveaux appareils, réseaux, et habitudes des consommateurs vont changer l’expérience du web

Ce rapport examine ce qui fait progresser la consommation de contenus aujourd’hui et illustre les impacts de ce changement de consommation sur le développement et la livraison des contenus internet et mobiles. Nous examinerons également l’évolution de l’expérience du web et explorons les défis de la livraison de contenu pour les appareils mobiles ou de