Bienvenue sur Bitpipe.fr

Bitpipe.com, la ressource des professionnels de l'informatique ! Parcourir cette bibliothèque gratuite afin d'accéder à ce qu'il y a de mieux en termes de livres blancs, de webcasts et d'information sur les produits, tout en vous permettant de prendre des décisions éclairées.

Les derniers documents publiés

  • Windows Server 2016 : le système d'exploitation adapté au Cloud

    sponsorisé par Microsoft France

    Avec l'arrivée de Windows Server 2016 et la fin du support de plusieurs OS serveurs de Microsoft, les entreprises ont dû commencer à étudier l'intérêt d'une migration. Evaluez la pertinence de cet outil par rapport au besoin de votre organisation grâce à ce guide répertoriant ces principales fonctionnalités.

  • Information Securité n°1

    sponsorisé par LeMagIT

    Les centres opérationnels de sécurité (SOC) sont de plus en plus répandus. Ils n'en restent pas moins des défis – techniques et organisationnels - pour les entreprises. Même si de nouveaux outils ou l'externalisation peuvent simplifier la tâche.

  • Faits marquants et tendances majeures du paysage des cyber-menaces

    sponsorisé par Symantec & Blue Coat Systems

    Les malwares se multiplient et se diversifient. Il est essentiel de rester en veille pour combattre ces menaces et faire évoluer vos techniques de sécurité au même rythme. Ce document vous offre une vision exhaustive du paysage des menaces avec six faits marquants et tendances majeures.

  • Une nouvelle ère pour la confidentialité des données

    sponsorisé par Symantec & Blue Coat Systems

    Le nouveau règlement général sur la protection des données (GDPR) est paru au journal officiel de l'Union européenne et entrera en application en 2018. Préparez-vous à ces changements grâce à ce livre blanc qui vous présente les thèmes du GDPR et leurs implications pour votre gestion des données.

  • Le guide ultime sur Windows Server 2016

    sponsorisé par Microsoft France

    "Faire plus avec moins" : une rengaine souvent entendu dans les services IT. Pour autant, avez-vous considéré les options que vous offre Windows Server 2016 ? Ce document vous présente comment ce système d'exploitation vous permettra de relever les défis imposés par votre environnement

  • Réseau : Mise en œuvre d'un modèle de sécurité « zéro confiance »

    sponsorisé par VMware

    Même avec un périmètre sécurisé, les datacenters ne sont pas à l'abri d'une faille de sécurité. Ne prenez pas le risque d'exposer vos données sensibles. Ce document vous présente un modèle de sécurité « zéro confiance », où la totalité du trafic réseau est non approuvée par défaut.

  • Tout ce que vous souhaitez savoir sur la micro-segmentation

    sponsorisé par VMware

    Les exigences de sécurité des datacenters sont devenues si complexes que les pare-feu (physiques) du périmètre ne peuvent plus y répondre. La virtualisation apporte une réponse à cette problématique. Découvrez dans ce document une nouvelle approche de sécurité pour votre datacenter.

  • 3 étapes pour une gestion des incidents performante

    sponsorisé par Symantec & Blue Coat Systems

    Les cyber-menaces évoluent constamment. Pour éviter des compromissions qui risquent de vous coûter cher, il est indispensable que vous fassiez vous aussi évoluer votre infrastructure de sécurité. Ce document vous donne des pistes sur la marche à suivre.

  • Rapport sur le Shadow Data

    sponsorisé par Symantec & Blue Coat Systems

    Avec l'avènement du Cloud, les risques de Shadow Data s'accentuent. Ce rapport publié par Elastica Cloud Threat Labs vous apporte tous les points à considérer pour renforcer la sécurité des données stockées et partagées via des applications et des services Cloud.

  • Côte à Côte : comparaison entre les réseaux axés sur le matériel et ceux axés sur le logiciel

    sponsorisé par VMware

    Dans le monde numérique actuel, les gains de temps, de flexibilité et de coût peuvent clairement faire la différence et créer un avantage concurrentiel. Cette infographie vous présente les principales différences entre les réseaux axés sur le matériel et ceux axés sur le logiciel.