Blog

DLP: Mise en place d’une politique de prévention contre la perte de données au sein de votre organisation

Une politique de prévention contre la perte de données définit la façon dont les entreprises peuvent partager et protéger les données. Elle oriente la façon dont les données peuvent être utilisées dans les processus décisionnels, sans que ces mêmes données ne puissent être divulguées à quiconque n’y a pas accès.
Webinar à la demande

Toutes les clés pour éviter une fuite de données

La protection des données est devenue une des priorités des entreprises. Une fuite de données confidentielles ou leur divulgation accidentelle peut avoir de graves conséquences financières ou de réputation sans parler d’éventuelles sanctions.
Blog

Histoire et chronologie

Si vous êtes confus au sujet de tous les changements de nom de serveur et de système d'exploitation du System/38 au IBM Power, vous n'êtes pas seul. Voici un aperçu rapide des noms de serveurs et de systèmes d'exploitation IBM au fil des années..
Feuille de donnée

La cybersécurité par Fortra

Votre équipe peine probablement à suivre la croissance continue des workloads, l’élargissement des menaces de sécurité ou encore l’évolution des priorités – autant d’éléments caractéristiques des environnements IT actuels. Plutôt que de consolider votre sécurité de manière proactive, vous êtes forcé d’adopter une posture réactive, en parant constamment au plus pressé. Un conseil : changez de...
Webinar à la demande

Actualités et tendances IBM i. Résultat de l’étude de marché 2021.

L'IBM i est l'une des plus anciennes plateformes du marché et pourtant elle n'a pas échappé aux changements que nous avons vécu en 2020. Voilà pourquoi, cette année plus que jamais, il est important de connaître la réalité des utilisateurs d'IBM i (AS/400, iSeries, etc.), leurs défis et leurs priorités pour 2021.
Webinar à la demande

5 problématiques d’échanges de fichiers par scripts

Aujourd’hui encore, de nombreuses entreprises échanges des fichiers avec leurs clients, fournisseurs ou entre leurs entités via des scripts ou des programmes internes s’appuyant sur les protocoles FTP/s, SFTP, AS2, HTTPS, via un chiffrement PGP. Et ceux en dépit de l’effort de maintenance et d’évolutions associé, mais également des lacunes au regard des standards de sécurité ou des règlementations...
Webinar à la demande

Cybersécurité : les clés pour développer une approche pragmatique et automatisée de la sécurisation des données

L’explosion des données collectés et disponibles a révolutionné la façon dont les entreprises opèrent. De l’analyse au pilotage des opérations prédictifs, les données sont désormais un des principaux actifs, dans tous les secteurs.
Webinar à la demande

Automatisation IBM i : comment moderniser sa plateforme sans réaliser de changements majeurs et sans recruter

Les entreprises utilisatriceas d‘IBM i sont face à un défi majeur : avec les années, les process se sont considérablement complexifiés, au point qu’il paraît souvent impossible de les changer ou de les optimiser. Départ des experts, remplacement par des juniors sans expérience, scripts personnalisés et adaptés au fil des ans, les causes sont nombreuses.