PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

×

Avertissement

JUser::_load : impossible de charger l'utilisateur ayant l'ID 403

Tous les jours, nous restons à l’affut des nouveaux concepts tournant autour des périphériques mobiles. BYOD, BYOA, MDM, MAM etc. sont devenus les mots à la mode dans le secteur IT. Est-ce que les périphériques mobiles remplacent petit à petit les ordinateurs de bureau au travail ? Est-ce la fin des PC fixes ? Quel est précisément le rôle des desktops dans les organisations modernes ?

DC-Banner

logoVous pouvez le croire ?, 2013 est déjà à moitié terminé. Avec l’arrivée de l’été, toutes les entreprises doivent gérer leur organisation IT et lutter contre un nombre croissant de problèmes de sécurité, menaçant leur rentabilité et leur réputation.

Peut-être que la meilleure mesure de sécurité est simplement d'apprendre des erreurs et des malheurs des autres. Jetez donc un œil aux sept plus grands « couacs » de sécurité survenus cette année.

jeudi, 25 juillet 2013 19:15

La Sécurité Commence à la Maison

Security-Begins-at-Home

Dans cet article, nous allons nous intéresser à un sujet dont on parle beaucoup sur la toile en ce moment : Les risques de brèches de sécurité et l’importance de la protection des données pour les réseaux d’entreprise.

Les criminels du web en tout genre ont fait de la vie des personnes en charge de la sécurité des données un enfer, sauf quand ils se font prendre. Dans le monde d'aujourd'hui, les entreprises ne peuvent pas se permettre de ne rien faire et de se dire que « cela n'arrive qu’aux autres ». Il est important d'être prêt en cas de failles de sécurité. Donc, voici notre conseil : Sécurisez votre réseau, dès aujourd'hui !

jeudi, 25 juillet 2013 19:13

Ce que vous ignorez sur l’ITSM !

you-dont-know

Dans cet article, nous allons nous intéresser à un sujet dont on parle beaucoup sur la toile en ce moment : Les derniers développements de l’ITSM.

Les Gestion des Services Informatiques (ITSM) est sans aucun doute l’un des piliers d'une entreprise. Le logiciel service desk, un outil ITSM, rend le travail de l'utilisateur final vraiment aisé, il suffit de de poster un ticket et attendre que votre problème soit résolu. Mais, comment savez-vous que les outils help desk sont aujourd'hui bien équipés et qu’ils ne manquent pas de fonctionnalités importantes ? Sont-elles développées en fonction de l'expérience utilisateur ? Comment les IT peuvent-ils être socialisés ? Lisez la suite pour le savoir...

jeudi, 25 juillet 2013 19:12

Armez vos IT, Sécurisez votre Réseau

logoDans cet article, nous allons nous intéresser à un sujet dont on parle beaucoup sur la toile en ce moment : La gestion des menaces qui planent sur vos IT.

Aujourd'hui, les entreprises font face à des menaces de sécurité sans précédent. A mesure que ces organisations adoptent les nouvelles technologies de nouvelles menaces apparaissent. Les appareils mobiles, le cloud et la virtualisation ont contribué à complexifier la sécurité de l'entreprise. Les pirates devenant toujours plus innovants. Comment les tenir à distance ? Voici quelques articles qui donnent de précieux conseils sur comment renforcer la sécurité globale des entreprises.

logoDans cet article, nous allons nous intéresser à un sujet dont on parle beaucoup sur la toile en ce moment : Le développement de la gestion des appareils mobiles.

La BYOD est maintenant le mot à la mode dans l'industrie IT. Les fabricants de mobiles rivalisent d’ingéniosité pour proposer des solutions aux entreprises - SAFE de Samsung et BlackBerry Security sont les nouveaux arrivants sur le marché. Pour les entreprises, c'est une indication forte que la BYOD est là pour longtemps et qu'ils doivent se préparer à investir dans ce domaine. Cependant, tout en profitant des avantages de la BYOD et de la BYOA, les entreprises doivent faire face à plusieurs défis. Ci-après, vous trouverez quelques articles intéressants qui mettent en lumière divers aspects de la BYOD, de la BYOA et de la Gestion des Appareils Mobiles (MDM) - une technologie permettant aux équipes IT de configurer, gérer et sécuriser les appareils mobiles à partir d’un seul et même lieu.

logoL’une des principales contraintes pour l'entreprise lorsque les utilisateurs de l’Active Directory sont autorisés à accéder aux applications Cloud, c’est la gestion de leurs identités à travers ces différentes applications. Quand il s'agit de la gestion des identités dans un scénario hybride, vous devez garder deux choses à l’esprit :

 

  • Il fortement recommandé d’utiliser la solution de gestion des identités existante utilisée pour l’Active Directory et de l’étendre aux applications cloud.
  • Il est idéal pour l’utilisateur d’avoir un seul login pour plusieurs applications. Mais, le problème est que ces différentes applications ont des dates d’expiration des mots de passe différentes.

BMI-Healthcare

BMI Healthcare est une branche du Groupe General Healthcare gérant l'hospitalisation privée et qui est le plus grand fournisseur indépendant de soins privés au Royaume-Uni avec 69 hôpitaux et établissements de santé dans tout le pays.

L'équipe IT de BMI Healthcare avait besoin d'une solution de gestion centralisée pour gérer ses 6500 dispositifs IP répartis à travers le Royaume-Uni et avoir une visibilité et une compréhension sur l'ensemble de l’infrastructure IT.

newsletter juin2013

La note parfaite de 10. Qu'est-ce que cela vous évoque ? Est-ce le symbole de la perfection ? Le football adore ce numéro. Il est apparu sur les maillots des plus grands joueurs comme Pelé, Maradona et Messi. Une note de 10, longtemps inaccessible, est devenue une réalité en gymnastique lors des Jeux olympiques de 1976, une frêle jeune fille venue de Roumanie, Nadia Comaneci a redéfini ce qui était possible sur des barres asymétriques. Le nombre 10 apparaît également dans le monde des IT : Apple a désigné son OS X Mountain Lion comme étant la meilleure version jamais créé de son OS.

Les processus manuels pour gérer les configurations des dispositifs sont souvent la cause de trous béants dans la sécurité.

Aujourd'hui, les entreprises font face à des menaces de cybersécurité sans précédent. Les cyber-attaques sont en constante évolution alors même que les entreprises continuent de renforcer leurs défenses. Bien que ces cyber-attaques se présentent sous de nombreuses formes, ceux qui les lancent cherchent toujours des failles dans les périphériques réseau tels que les commutateurs, les routeurs, les pare-feu et les autres dispositifs pour accéder illégalement au réseau. En raison de l'absence de processus, sans le savoir, nous avons tendance à simplifier le travail des intrus.

DE-banner2

Page 1 sur 16

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Retour en haut