reseau

31-40 sur 61 Réponses

eGuide: A l'heure où la 5G est sur toutes les lèvres En Savoir+ IT fait le point sur l'un des cas d'usage les plus prometteur associés à la nouvelle norme : l'IoT. Déjà à l'œuvre dans certain cas, la capacité à connecter les objets devrait exploser dans les mois/années à venir.

Document paru le : 14 oct. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Le mot SASE (prononcez « sassy »), ou Secure Access Service Edge, peut rebuter, en cela que sa seule évocation peut soulever plus de questions que de réponses. Et cela commence par : que recouvre ce terme ? Beaucoup de choses, en fait.

Document paru le : 17 août 2021 | Posté le : 17 août 2021

Consultez ce document

eBook: Comment (et faut-il) se lancer dans le métavers ? Ce guide répond à ces deux questions qui vont se poser, avec de plus en plus d'acuité, aux entreprises et à leurs DSI. Car si le métavers a parfois mauvaise presse (très énergivore, désocialisation, etc.), il a aussi un potentiel métier et opérationnel important.

Document paru le : 7 mars 2023 | Posté le : 7 mars 2023

Consultez ce document

eBook: Dès lors qu'une entreprise veut exécuter en containers des applications Windows ou Linux classiques, il devient nécessaire de transposer dans Kubernetes les fonctions d'infrastructure – stockage, sauvegarde, réseau, sécurité par firewall – d'un cluster classique, qu'il soit virtuel ou non.

Document paru le : 2 août 2023 | Posté le : 2 août 2023

Consultez ce document

Livre Blanc: Une sécurité renforcée, une conformité simplifiée et des coûts d'exploitation réduits les menaces qui visent aujourd'hui les postes clients et les données sont plus nombreuses, plus variées et plus complexes que jamais ; elles sont en constante évolution.

Document paru le : 17 sept. 2012 | Posté le : 8 févr. 2021

Consultez ce document

Livre Blanc: Les entreprises explorent la virtualisation des applications et des postes de travail non seulement comme une façon d'accélérer leurs migrations de système d'exploitation de poste de travail mais aussi comme un moyen supérieur de fournir des SI.

Document paru le : 12 sept. 2010 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Pas de doute pour de nombreux experts : les techniques d'intelligence artificielle comme l'apprentissage automatique (machine learning) et l'apprentissage profond (deep learning) ouvrent de nouvelles perspectives à la détection des menaces dans le système d'information, en particulier à partir de la surveillance du trafic réseau.

Document paru le : 3 mars 2020 | Posté le : 8 févr. 2021

Consultez ce document

Etude de cas: Sur le site de Paris-Saclay, le moindre incident réseau peut provoquer un déluge de plaintes de la part de 6 000 personnes. Pour éviter ce risque, l'école a poussé la supervision à son paroxysme.

Document paru le : 6 mars 2020 | Posté le : 8 févr. 2021

Consultez ce document

eBook: Annoncés depuis quelques années l'ère de l'Edge computing pourrait bien débuter en 2020. C'est d'ores et déjà le poste d'investissement n°1 à venir en France

Document paru le : 14 avr. 2020 | Posté le : 8 févr. 2021

Consultez ce document

eGuide: Retrouvez les résultats de notre enquête sur les priorités IT des entreprises pour 2020, au travers d'une infographie orientée sur les stratégies réseaux.

Document paru le : 20 avr. 2020 | Posté le : 8 févr. 2021

Consultez ce document
31-40 sur 61 Réponses