Le Cloud est désormais partout, ou presque. Seule une poignée d’entreprises résiste encore et toujours au nuage informatique. Mais les solutions Cloud sont encore loin d’être exploitées au maximum de leurs capacités.

Le Cloud est désormais partout, ou presque. Seule une poignée d’entreprises résiste encore et toujours au nuage informatique. Mais les solutions Cloud sont encore loin d’être exploitées au maximum de leurs capacités.
Chiffrement, prévention des fuites de données et contrôle des accès apparaissent comme les trois composantes majeures d'une stratégie de sécurisation des terminaux mobiles.
Cette fois, vous pouvez perdre le fil de la réunion. Avec les nouvelles technologies d’affichage sans fil, les câbles n’auront bientôt plus leur place dans les salles de conférence.
Les tablettes séduisent mais ne parviennent toujours pas à remplacer complètement les ordinateurs portables, obligeant souvent les acheteurs à utiliser deux terminaux en parallèle. Une gamme d’appareils 2-en-1 professionnels parvient a ...
La cyberattaque Darkhotel a attiré l’attention sur les faiblesses des connexions Wifi. Quelques précautions sont indispensables pour sécuriser vos accès à Internet lors de vos déplacements.
Miser sur un Cloud unique, c'est prendre le risque d'être paralysé lors des pannes que subissent tôt ou tard tous les fournisseurs. D'où l'idée d'orchestrer de multiples Cloud. Oui, mais comment s'y prendre ?
Mener à bien un déploiement mobile implique de fédérer des compétences dédiées à chaque composante du projet. Sans pour autant tomber dans le piège de la complexité.
« 123456 », « password », « azerty », « admin »… Si vous reconnaissez l’un de vos mots de passe dans cette liste, ce guide va vous être utile. La mise en application de quelques conseils suffit à renforcer l'efficacité des mots de pass ...
Le 14 juillet prochain, le support de Windows Server 2003/R2 arrivera à son terme. L'occasion de migrer vers une génération plus moderne d'OS, pensée d'emblée pour le Cloud.
Données en vadrouille, OS non mis à jour, terminaux se connectant à tous types de réseaux, antivirus périmés : le BYOD peut se transformer en cauchemar sécuritaire. Nos 7 scénarios du pire.