Le Cloud est désormais partout, ou presque. Seule une poignée d’entreprises résiste encore et toujours au nuage informatique. Mais les solutions Cloud sont encore loin d’être exploitées au maximum de leurs capacités.
![](https://www.silicon.fr/wp-content/uploads/2015/04/shutterstock_53545186-120x90.jpg)
Le Cloud est désormais partout, ou presque. Seule une poignée d’entreprises résiste encore et toujours au nuage informatique. Mais les solutions Cloud sont encore loin d’être exploitées au maximum de leurs capacités.
Chiffrement, prévention des fuites de données et contrôle des accès apparaissent comme les trois composantes majeures d'une stratégie de sécurisation des terminaux mobiles.
Cette fois, vous pouvez perdre le fil de la réunion. Avec les nouvelles technologies d’affichage sans fil, les câbles n’auront bientôt plus leur place dans les salles de conférence.
Les tablettes séduisent mais ne parviennent toujours pas à remplacer complètement les ordinateurs portables, obligeant souvent les acheteurs à utiliser deux terminaux en parallèle. Une gamme d’appareils 2-en-1 professionnels parvient a ...
La cyberattaque Darkhotel a attiré l’attention sur les faiblesses des connexions Wifi. Quelques précautions sont indispensables pour sécuriser vos accès à Internet lors de vos déplacements.
Miser sur un Cloud unique, c'est prendre le risque d'être paralysé lors des pannes que subissent tôt ou tard tous les fournisseurs. D'où l'idée d'orchestrer de multiples Cloud. Oui, mais comment s'y prendre ?
Mener à bien un déploiement mobile implique de fédérer des compétences dédiées à chaque composante du projet. Sans pour autant tomber dans le piège de la complexité.
« 123456 », « password », « azerty », « admin »… Si vous reconnaissez l’un de vos mots de passe dans cette liste, ce guide va vous être utile. La mise en application de quelques conseils suffit à renforcer l'efficacité des mots de pass ...
Le 14 juillet prochain, le support de Windows Server 2003/R2 arrivera à son terme. L'occasion de migrer vers une génération plus moderne d'OS, pensée d'emblée pour le Cloud.
Données en vadrouille, OS non mis à jour, terminaux se connectant à tous types de réseaux, antivirus périmés : le BYOD peut se transformer en cauchemar sécuritaire. Nos 7 scénarios du pire.
L’heure n’est plus à se demander si son entreprise pourrait être victime d’une attaque informatique. Mais plutôt quand elle le sera, comme le confirment les résultats d’une étude.
Selon une étude menée par Dell et Intel, les Français ont été bien rapides que la moyenne mondiale à délaisser leur PC de bureau comme outil unique de travail. Les salariés veulent désormais des terminaux spécifiques apportant la produ ...
La souplesse du Cloud public, la maîtrise du Cloud privé. Les Cloud hybrides permettent de combiner les avantages des deux modes de consommation des services dans le nuage. A condition de mettre en place une gestion unifiée de ces envi ...
Plus d’une entreprise sur deux interdit le BYOD. Pour des appréhensions en matière de sécurité mais aussi en raison de la complexité de ces politiques. Pourtant, certains projets relativement aisés permettent de dégager des gains rapid ...
Dans 7 entreprises sur 10, les directions générales n’ont pas encore compris la dimension stratégique de la sécurisation des SI. La sécurité est même souvent perçue comme un frein au déploiement de nouvelles technologies. Aux RSSI de c ...
Le MDM réponse à tout, une sécurité apocalyptique, des applications métiers trop complexes à déployer, la tablette reléguée au rang de terminal secondaire. La mobilité traîne un certain nombre d’idées préconçues… qu’il est grand temps ...
Plutôt que de chercher vainement à repousser les assauts des pirates sur votre système d'information, pourquoi ne pas les attirer vers un espace pensé pour les berner et les démasquer.
Le recours au Cloud permet d'éviter de déployer une infrastructure dédiée à un plan de reprise d'activité. Grâce à l'élasticité du Cloud. A la clef, des économies importantes… pour un service souvent supérieur.
Pour que les collaborateurs tirent pleinement profit des gains de productivité de la mobilité, la dimension applicative ne doit pas être négligée. Sur smartphone ou tablette, l'expérience utilisateur est clef.
Selon une étude menée par Dell, les entreprises perçoivent bien les avantages qu'elles peuvent tirer du Cloud. Mais la question de la sécurité et de la protection des données reste sous-estimée.
Peut-on, pour certaines catégories d'utilisateurs, remplacer les PC par des tablettes ? En réalité, tout dépend des usages. Notre comparatif selon 7 critères essentiels.
Enchaîner réunions, biberons et sortie d'école ? Une étude menée par Dell et Intel souligne combien la technologie bouleverse les modes de travail : le bureau n’est plus un lieu unique, figé, délimité.
Le Cloud est en train de remodeler la consommation des services informatiques des entreprises. Mais, pour que la transition vers ce nouveau modèle soit réussie, mieux vaut respecter un certain nombre d’étapes indispensables.
Les comptes à privilèges, comme ceux des administrateurs système, sont souvent une cible de choix pour les hackers. Une gestion fine de la sécurité de ces accès, basée sur une méthodologie rigoureuse, s’avère indispensable. Tout en réd ...
Les terminaux mobiles sont plébiscités par les utilisateurs. Après avoir été réticentes à les intégrer aux systèmes d’information, les entreprises considèrent désormais que les bénéfices qu’ils apportent sont supérieurs aux risques qu’ ...
S’il n’est pas la lame de fond annoncée, le BYOD s’implante progressivement dans les entreprises. En bouleversant certaines règles établies et en faisant naître de nouveaux risques, que doit apprendre à limiter la DSI.