identit

11-20 sur 62 Réponses

eBook: Le SDIS 58 avait déjà virtualisé ses applications pour mieux coordonner ses 1 000 pompiers. Il lui fallait faire de même avec les baies de disques pour qu'ils interviennent même en cas de panne informatique.

Document paru le : 1 mai 2020 | Posté le : 8 févr. 2021

Consultez ce document

eGuide: Le cloud hybride correspond à une architecture de réseau et de services qui s’exécute pour partie sur des systèmes sur site contrôlés par l’entreprise et pour partie sur des clouds publics et/ou privés. Mais dans un monde de cloud hybride, comment décider du placement de telle ou telle charge de travail ?

Document paru le : 23 août 2023 | Posté le : 23 août 2023

Consultez ce document

eBook: AWS, Microsoft et Google proposent un ensemble de services cloud dédiés à l'IoT.Chacun de ces acteurs tentent de se faire une place de choix au sein de ce marché émergent. Ce sont aux équipes IT et aux entrepreneurs d'analyser les fonctionnalités disponibles afin de déterminer quel service répond le mieux à leurs besoins.

Document paru le : 20 mars 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Les applications de Machine Learning dégagent de la valeur dans toutes les fonctions métier. Voici dix exemples d'applications en entreprise.

Document paru le : 23 juin 2021 | Posté le : 23 juin 2021

Consultez ce document

Livre Blanc: L'hyperconvergence s'est imposée auprès des entreprises françaises, qui bénéficient alors d'un service tout-en-un, regroupant une seule interface, une seule solution, et un seul support. Ce livre blanc vous présente le point de vue de l'intégrateur MTI à propos de l'hyperconvergence, et notamment pourquoi cette dernière s'adapte bien aux PME.

Document paru le : 1 juin 2018 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Les machines virtuelles ont permis au cloud d'exister, les containers vont lui servir à devenir hybride. Pour Orchestrer ce nouvel ensemble appelé à motoriser les infrastructures IT à venir un nom s'impose : Kubernetes.

Document paru le : 8 juin 2020 | Posté le : 8 févr. 2021

Consultez ce document

eZine: L'évolution des menaces cyber a accéléré l'adoption des EDR. Ce numéro revient sur la manière dont ils permettent de détecter et réagir aux attaques. Comment affiner son évaluation des outils EDR et comprendre leurs limites. Avec les expériences de Seloger.com, la ville de Caen, le Centre hospitalier de Versailles et Egis.

Document paru le : 1 mars 2023 | Posté le : 1 mars 2023

Consultez ce document

Livre Blanc: Les terminaux ont toujours été une cible privilégiée des cyberattaquants. Le temps est donc venu pour les entreprises d’évaluer sérieusement leur approche en matière de sécurité des terminaux. Pour répondre aux nouvelles exigences de la sécurité des terminaux, il vous faudra suivre 5 étapes clés. Plus de détails dans ce document.

Document paru le : 11 mai 2023 | Posté le : 5 mai 2023

Consultez ce document

eGuide: Lorsque vous hébergez vos ressources sur un cloud public, leur sécurité vous est indispensable. Les fournisseurs ont alors mis en place des services de chiffrement nommés les KMS. Le service KMS d’AWS dispose de toutes les fonctionnalités nécessaires et peut être associé à un autre service AWS, le CloudHSM. Découvrez ces services AWS dans ce guide.

Document paru le : 11 janv. 2021 | Posté le : 5 avr. 2021

Consultez ce document

eGuide: Cet e-guide vous aidera à choisir la technologie la plus adaptée à votre datacenter avec un article qui permet de comprendre quelle est la valeur ajoutée réelle des infrastructures convergées et hyperconvergées ; et un second basé sur l'utilisation des SDS (stockage à définition logicielle).

Document paru le : 28 nov. 2016 | Posté le : 8 févr. 2021

Consultez ce document
11-20 sur 62 Réponses