Livre blanc

Le peuple prend le pouvoir : identifiez et responsabilisez votre main-d’oeuvre mobile

Aux États-Unis, un propriétaire de téléphone mobile sur deux possède un smartphone, et de nombreux autres possèdent des tablettes. Tandis que la plupart de ces consommateurs adoptent un style de vie personnel privilégiant la mobilité, ils espèrent que leurs employeurs suivront le mouvement. Avec le nombre grandissant de périphériques mobiles personnels et la généralisation du

Analyse de l’effet Dropbox : nouvelles tendances sur le marché du partage et de la synchronisation de fichiers mobiles

Les préoccupations concernant la confidentialité, la fuite des données, et le contrôle et la sécurité des données en général obligent les responsables des services informatiques, de sécurité et de conformité à rechercher des alternatives aux services de partage de fichiers et de synchronisation orientés grand public et PME. Ces exigences de la part des directeurs

Le partage simplifié

Les employés doivent partager du contenu avec des collègues au sein de l’organisation et, de plus en plus, avec d’autres personnes qui ne sont pas employées directement par leur entreprise. Cependant, avec les technologies ECM traditionnelles, il est difficile de partager du contenu au sein même d’une entreprise, et cela s’avère souvent impossible entre différentes

10 raisons fondamentales pour ne PAS utiliser McAfee Vulnerability Manager dans votre société

Certaines équipes informatiques et de sécurité se demandent si la gestion automatisée des vulnérabilités est réellement importante face à d’autres projets et investissements informatiques urgents. Pourquoi ne pas conserver des processus manuels et des analyseurs traditionnels ? Il est possible que McAfee® Vulnerability Manager ne constitue pas une solution adaptée pour votre entreprise. La liste

Boostez votre sécurité

Les attaques n’opèrent pas de façon isolée, alors que c’est malheureusement le cas de nombreuses applications de sécurité. Des technologies de sécurisation fragmentées et des réponses inefficaces aux événements laissent les entreprises extrêmement vulnérables aux menaces sophistiquées. Pour tenir ces dernières en échec, les organisations doivent associer une sécurisation du réseau précise et intégrée à

Les défis posés par les données de sécurité

Les grands volumes de données, désignés en anglais par l’expression « Big Data », ne représentent pas seulement un défi pour les services en contact avec les clients, mais aussi pour les équipes responsables de la sécurité. Ces dix dernières années, la demande d’une sécurité renforcée a conduit à la collecte et à l’analyse de

Faire une analyse de rentabilité pour le programme “Apportez votre appareil personnel “ (BYOD)

Ce rapport expose les conseils de Forrester afin de développer une analyse de la rentabilité et justifier l’utilisation du programme BYOD qui soutiendra votre stratégie de main d’œuvre informatique. Soutenir le nombre croissant et la diversité toujours plus grande des appareils mobiles à usage professionnel est particulièrement difficile pour les cadres opérationnels. Les résultats du