En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

Protection des données et récupération après sinistre - Comment prendre soin de vos données sensibles
Voir le livre blanc


Cyberattaques : et si vous optiez pour une protection performante ?
Voir le livre blanc

Découvrez le N°2
Novembre / Décembre / Janvier
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre : les salaires IT 2015
  • Juridique : les droits de propriété intellectuelle sur le logiciel ?
  • Attaques DDoS et cyberdéfense française sur le devant de la scène
  • Des pare-feux très spéciaux
  • Pas de lieu sûr pour les données sans gérer les habilitations
  • La sécurité chez BT
  • Cyber-risques : êtes-vous bien assurés ?
  • La virtualisation du poste client
  • Les grandes baies de stockage n’ont plus la cote
  • Stockage : vers un avenir 100 % Flash ?
  • Big data et mobilité au cœur du e-commerce
  • Géolocalisation et Mobilité “by Open” - Deux clefs de la performance de l’entreprise
  • Que faut-il archiver ? Combien de temps ?
  • L'ERP gagne le Cloud
  • Partage et stockage en ligne pour les experts comptables
Livres Blancs | Page d'accueil des Livres Blancs

Derniers Livres blancs mis en ligne

1
2
3
4
5
6
7
8
9
10
11
12
13
Protection des données et récupération après sinistre - comment prendre soin de vos données sensibles
Catégorie : Sécurité - Qualité

Pourquoi avez-vous besoin d’un plan de récupération après sinistre ?

En cas de perte de données, les entreprises doivent pouvoir récupérer leurs informations importantes. Quelle que soit leur taille, elles doivent donc se doter d’un plan de protection de leurs informations contre les catastrophes naturelles, les erreurs humaines ou les intentions malveillantes. Dans le cadre d’une stratégie de protection des données, il semble logique de stocker les sauvegardes système hors site.

Que devez-vous protéger ?

Vos données sont au coeur de votre activité et leur perte peut s’avérer catastrophique. Un rapport de la chambre de commerce de Londres indique que 90 % des entreprises ayant subi une perte importante de données cessent leur activité dans les deux ans qui suivent. Pire encore, s’il vous arrivait de perdre des informations sensibles de vos clients, vous pourriez vous exposer à des poursuites judiciaires et à des amendes. Pour les données de ce type, même une perte mineure peut nuire considérablement à votre réputation.

  • Quelles sont les données essentielles à la survie de votre entreprise.
  • Quels sont les risques ?
  • Pourquoi stocker hors site ?
  • La sauvegarde est votre filet de sécurité

Vos sauvegardes de données constituent votre filet de sécurité en cas de sinistre. La seule option véritablement sûre est de faire appel à un prestataire expert accrédité


Consulter le livre blanc
Géolocalisation et mobilité
Catégorie : Mobilité-Télécommunications

Comment exploiter la cartographie digitale en mobilité, comme un outil décisionnel ? Comment concevoir, intègrer et déployer en entreprise les solutions Google Maps for Work. Découvrez  la réponse d’Open, dans ce dossier publié en novembre dans le magazine SolutionsIT.


Consulter le livre blanc
Les 10 failles de sécurité qui représentent 99% des vulnérabilités
Catégorie : Sécurité - Qualité

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs 5 dernières années d’audit. Selon Jean-Nicolas Piotrowski, directeur général, ce Top 10  représente 99% des failles observées.

90% des entreprises ont été piratées ces 2 dernières années : c’est le résultat statistique des tests d’intrusion menés par ITrust chez ses clients.  Peut-être, lecteur de ces lignes, êtes-vous sceptique ? Selon J.-N. Piotrowski : « Vous n’êtes pas confrontés a des problèmes de sécurité ? C’est normal : 8 entreprises sur 10 qui subissent une intrusion ou attaque ne le savent pas ! »

Le livre blanc propose également quelques règles simples d’hygiène élémentaire.


Consulter le livre blanc
Cyberattaques : et si vous optiez pour une protection performante ?
Catégorie : Sécurité - Qualité

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs systèmes informatiques et leurs données.

Cependant, en l’absence d’une prise de conscience réelle à l’échelle des dirigeants, cette menace n’entraîne que trop rarement des mesures adéquates. Un tiers des entreprises interrogées n’a pas identifié les données pouvant être détournées au cours de ces attaques, et plus des deux tiers d'entre elles déclarent que « les décideurs devaient mieux appréhender la menace réelle et ses conséquences », pour ainsi justifier les investissements de sécurité nécessaires.

 

Trouvez les réponses aux questions que vous vous posez sur les cyberattaques et découvrez les implications pour votre entreprise.


Consulter le livre blanc
Comment protéger la stratégie mobile des entreprises?
Catégorie : Sécurité - Qualité

Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil (anglais) présente une nouvelle approche pour renforcer la sécurité des transactions. Apprenez comment les nouvelles solutions de Kobil protègent les applications mobiles des attaques.


Consulter le livre blanc
Travail en situation de mobilité : comment garantir sécurité et confidentialité ?
Catégorie : Mobilité-Télécommunications

La démocratisation du travail en situation de mobilité offre de nouvelles opportunités aux entreprises. Avec la multiplication des appareils connectés à Internet, la productivité ne se limite plus au bureau. Mais cette nouvelle donne s’accompagne également de nombreux risques. Comment une entreprise peut-elle à fois s’assurer de la sécurité et de la confidentialité de ses données ? Alors que 80% des employés continuent de travailler après avoir quitté le bureau, et que la plupart le font depuis des appareils personnels, très peu d’entreprises ont mis en place une politique claire sur le sujet.

F-Secure brosse un état des lieux basé sur des faits et des chiffres, à partir desquels l’éditeur a conçu ses solutions pour les entreprises.

Pour que Mobilité puisse rimer avec Sécurité.


Consulter le livre blanc
Sde (software defined enterprise) - vmware virtualise l’it de bout en bout
Catégorie : Virtualisation

Après avoir conduit la révolution de la virtualisation des serveurs, VMware mène dorénavant la virtualisation de l’IT de bout en bout, aussi connue sous les termes Software Defined Enterprise (SDE). Télécharger le dossier paru en Juin dans Solutions IT & Logiciels.


Consulter le livre blanc
Les 5 facteurs clés de la réussite de la conduite du changement
Catégorie : Ressources Humaines

Avec les témoignages de Microsoft et La Caisse d’Epargne

Le magazine professionnel Solutions & Logiciels IT et Know-Formation ont organisé une table ronde, au Salon Solutions Ressources Humaines, en mars 2014, devant plus de 160 invités, du monde des RH.

Le thème :  La conduite du changement dans le cadre de la transformation numérique de l’entreprise.

Deux invités sont venus témoigner: Patrice Trousset, DSI de Microsoft France et Benelux, et Olivier Coulon, chef de projet de la dématérialisation de La Caisse d'Epargne Ile-de-France.

Les 5 facteurs clés de la réussite

Jean-Claude Vaudecrane, directeur associé de  Know Formation, a expliqué les 5 facteurs clés de réussite de la conduite du changement :

  1. L’engagement du comité de direction,
  2. La prise en compte de tous les acteurs,
  3. Un plan de développement agile et une culture d’apprentissage,
  4. La communication entre les différents acteurs
  5. La pratique d’un management d’accomplissement antistress.

Des clés de réussite qui ont pu être mises en œuvre chez Microsoft, qui a déployé de nouvelles technologies pour accompagner le nouveau mode de travail des salariés lors du déménagement du siège des Ulis vers Issy-les-Moulineaux en 2009, et à La Caisse d’Epargne, qui s’est lancée depuis 2010 dans un projet d’envergure de dématérialisation.

 

Lire la vidéo


Consulter le livre blanc
Menaces avancées persistantes : détection, protection et prévention
Catégorie : Sécurité - Qualité

Ce livre blanc a été conçu pour présenter les caractéristiques communes des APT ((Advanced Persistent Threats), comment elles fonctionnent et quels types de protection sont aujourd'hui disponibles pour vous aider à réduire les risques d'attaques.

Le premier objectif de la sécurité réseau est de combler toutes les failles de sécurité pouvant être exploitées par l'attaquant pour y pénétrer. Mais vous devez également avoir en place des mesures capables de détecter les signes d'une attaque en cours pour l'empêcher de se réaliser.

Dans ce livre blanc, nous expliquerons comment vous pouvez réduire les risques grâce à une approche multifacette qui inclut plusieurs niveaux de défense et qui vise à vous protéger contre les APT.


Consulter le livre blanc
Le test de charge et de performance d’applications mobiles
Catégorie : Mobilité-Télécommunications

Un recueil des spécificités du test de charge d’applications mobiles et des meilleures pratiques pour faire des tests réalistes en respectant les contraintes budgétaires.


Consulter le livre blanc


Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2014 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies