Archives

Protection des données (backup, restauration, reprise, partenaires, ne passez pas à côté des opportunités

La transformation numérique des entreprises est à la fois une formidable opportunité mais aussi la source de risques multiples dont les entreprises doivent avoir pleinement conscience pour prendre toutes les mesures afin de s’en prémunir. Face à cette situation les …

Lire la suite Consulter ce document

Tags:

Le CONTINUOUS MONITORING, ou une nouvelle approche pour la protection de votre périmètre global

Le présent guide décrit la nécessité de la supervision continue et propose un modèle pour créer une pratique de sécurité continue. Cette supervision permanente fournira à votre entreprise la vue la plus complète de son périmètre global. Elle vous permettra aussi …

Lire la suite Consulter ce document

Tags:

La grande migration de la sécurité informatique dans le cloud

Assurer la sécurité et le bon fonctionnement des ressources informatiques dans le respect de la réglementation semble presqu’impossible, surtout pour les petites et moyenne entreprises. Il y a de nombreuses explications à cela. Mais, heureusement, des tendances technologiques récentes évitent …

Lire la suite Consulter ce document

Tags:

Les 8 piliers de la colocation

Alors que, selon Gartner, la colocation a progressé de 8 % l’an passé, de nombreuses entreprises se tournent vers des partenaires pour faire héberger leurs infrastructures informatiques. Face à une pléthore d’acteurs sur ce marché mondial, il est essentiel pour les décideurs de …

Lire la suite Consulter ce document

Tags:

Comment sécuriser, gérer les superutilisateurs

La sécurisation, la gestion et la gouvernance des comptes superutilisateurs (à savoir les comptes privilégiés) constituent l’un des principaux aspects du programme de gestion des accès et identités (IAM). À l’instar des comptes utilisateurs standards, les comptes superutilisateurs doivent bénéficier …

Lire la suite Consulter ce document

Tags:

Redéfinir votre stratégie de protection des données : se concentrer sur la récupération

Ce livre blanc d’IDC expose les exigences de plus en plus nombreuses des utilisateurs concernant la protection permanente des données, la nécessité de récupérer les données rapidement et la reprise des services avant que les utilisateurs ne remarquent la perturbation. Il montre …

Lire la suite Consulter ce document

Tags:
Connexion
    Login :
    Mot de passe :
    S'inscrire