Le Cloud est désormais partout, ou presque. Seule une poignée d’entreprises résiste encore et toujours au nuage informatique. Mais les solutions Cloud sont encore loin d’être exploitées au maximum de leurs capacités.
Dell EMC
Les 3 figures imposées de la sécurité mobile
Chiffrement, prévention des fuites de données et contrôle des accès apparaissent comme les trois composantes majeures d'une stratégie de sécurisation des terminaux mobiles.
WIDI : la collaboration perd le fil 7
Cette fois, vous pouvez perdre le fil de la réunion. Avec les nouvelles technologies d’affichage sans fil, les câbles n’auront bientôt plus leur place dans les salles de conférence.
PC ou tablette : le choix du 2 en 1
Les tablettes séduisent mais ne parviennent toujours pas à remplacer complètement les ordinateurs portables, obligeant souvent les acheteurs à utiliser deux terminaux en parallèle. Une gamme d’appareils 2-en-1 professionnels parvient a ...
Darkhotel : méfiez-vous du Wifi des hôtels
La cyberattaque Darkhotel a attiré l’attention sur les faiblesses des connexions Wifi. Quelques précautions sont indispensables pour sécuriser vos accès à Internet lors de vos déplacements.
Clouds multiples : les 5 clefs pour réussir
Miser sur un Cloud unique, c'est prendre le risque d'être paralysé lors des pannes que subissent tôt ou tard tous les fournisseurs. D'où l'idée d'orchestrer de multiples Cloud. Oui, mais comment s'y prendre ?
Projets mobiles : quelles compétences pour réussir ?
Mener à bien un déploiement mobile implique de fédérer des compétences dédiées à chaque composante du projet. Sans pour autant tomber dans le piège de la complexité.
Mots de passe : les 4 réflexes qui sauvent
« 123456 », « password », « azerty », « admin »… Si vous reconnaissez l’un de vos mots de passe dans cette liste, ce guide va vous être utile. La mise en application de quelques conseils suffit à renforcer l'efficacité des mots de pass ...
Windows Server : passez de 2003 à la génération Cloud
Le 14 juillet prochain, le support de Windows Server 2003/R2 arrivera à son terme. L'occasion de migrer vers une génération plus moderne d'OS, pensée d'emblée pour le Cloud.
BYOD : les 7 scénarios catastrophes
Données en vadrouille, OS non mis à jour, terminaux se connectant à tous types de réseaux, antivirus périmés : le BYOD peut se transformer en cauchemar sécuritaire. Nos 7 scénarios du pire.