Livre blanc

Le partage simplifié

Les employés doivent partager du contenu avec des collègues au sein de l’organisation et, de plus en plus, avec d’autres personnes qui ne sont pas employées directement par leur entreprise. Cependant, avec les technologies ECM traditionnelles, il est difficile de partager du contenu au sein même d’une entreprise, et cela s’avère souvent impossible entre différentes

10 raisons fondamentales pour ne PAS utiliser McAfee Vulnerability Manager dans votre société

Certaines équipes informatiques et de sécurité se demandent si la gestion automatisée des vulnérabilités est réellement importante face à d’autres projets et investissements informatiques urgents. Pourquoi ne pas conserver des processus manuels et des analyseurs traditionnels ? Il est possible que McAfee® Vulnerability Manager ne constitue pas une solution adaptée pour votre entreprise. La liste

Boostez votre sécurité

Les attaques n’opèrent pas de façon isolée, alors que c’est malheureusement le cas de nombreuses applications de sécurité. Des technologies de sécurisation fragmentées et des réponses inefficaces aux événements laissent les entreprises extrêmement vulnérables aux menaces sophistiquées. Pour tenir ces dernières en échec, les organisations doivent associer une sécurisation du réseau précise et intégrée à

Les défis posés par les données de sécurité

Les grands volumes de données, désignés en anglais par l’expression « Big Data », ne représentent pas seulement un défi pour les services en contact avec les clients, mais aussi pour les équipes responsables de la sécurité. Ces dix dernières années, la demande d’une sécurité renforcée a conduit à la collecte et à l’analyse de

Faire une analyse de rentabilité pour le programme “Apportez votre appareil personnel “ (BYOD)

Ce rapport expose les conseils de Forrester afin de développer une analyse de la rentabilité et justifier l’utilisation du programme BYOD qui soutiendra votre stratégie de main d’œuvre informatique. Soutenir le nombre croissant et la diversité toujours plus grande des appareils mobiles à usage professionnel est particulièrement difficile pour les cadres opérationnels. Les résultats du

5 étapes pour une gestion centralisée des espaces de travail des professionnels de santé

Les départements IT des établissements de santé sont actuellement l’objet de toutes les attentions des autorités de réglementation. Notamment parce qu’ils devront bientôt prouver leur ‘utilisation significative’ des dossiers médicaux électroniques (DME). Alors que les préoccupations de conformité gagnent les hautes sphères des établissements de santé, les DSI sont invités à s’asseoir à la table

Wildcard et SAN : comprendre les certificats SSL multi-utilisation

Les certificats SSL représentent la référence absolue en matière d’authentification et de sécurisation des services Web. Or, dans certains cas de figure, les certificats multiutilisation pourront vous offrir davantage de flexibilité que les certificats traditionnels. Un certificat multi-utilisation protège en effet plusieurs noms de domaines complets (FQDN, Fully Qualified Domain Names) et sous-domaines. À la