Conseils IT
Conseils IT
-
Cinq questions à poser en choisissant un fournisseur DaaS
La sécurité est toujours une préoccupation lors du choix d’un prestataire de services Cloud. Mais le choix d’un fournisseur DaaS implique de nombreuses autres considérations. Lire la suite
-
Ces fonctions clés du MDM pour la gestion de la sécurité
Alors que l’offre fonctionnelle des solutions de MDM gagne en maturité, les entreprises doivent faire évoluer leurs stratégies de sécurité en conséquence. Lire la suite
-
Comment associer Office 365 à Active Directory
Après avoir migré vers le Cloud, vous devez désormais gérer les éléments d’Exchange qui ne sont pas contrôlés par Active Directory. Lire la suite
-
Surveiller l’expérience utilisateur du VDI
La surveillance de l’infrastructure et de l’expérience utilisateur sont essentiels à l’efficacité d’un déploiement VDI. Mais il peut être difficile de savoir quoi attendre d’un outil de supervision. Des produits tels que ceux de Liquidware Labs et ... Lire la suite
-
Configurer un lab vCloud Director personnel
Les administrateurs VMware ne peuvent pas tout apprendre sur vCloud Director en se contentant de lire la documentation. D’où l’intérêt de bâtir un lab vCloud Director. Voici quelques conseils pour ce faire… Lire la suite
-
VDI ou DaaS : qu’est-ce qui différencie les postes de travail en mode Cloud ?
Les postes de travail en mode Cloud apportent de véritables nouveautés en matière d’administration, de sécurité et de gestion des licences. Lire la suite
-
Comment fonctionne Windows as a Service
Qu’est-ce que Windows as a Service ? En quoi est-ce différent du Desktop as a Service ? Lire la suite
-
Utiliser et configurer le Virtual Fibre Channel dans Hyper-V
La fonction de Virtual Fibre Channel d’Hyper-V n’est pas pour toutes les VM, mais est une solution pour virtualiser les workloads les plus exigeantes en matière de stockage. Lire la suite
-
Passerelles Web sécurisées : quatre options de déploiement
Avant d’installer une passerelle Web sécurisée, il est essentiel de comprendre laquelle des quatre options de déploiement est susceptible de répondre au mieux aux besoins de l’entreprise. Lire la suite
-
Comment éviter le chaos avec un Data Steward
A grosses données, grosses responsabilités. Les DSI ont la possibilité d’éviter le chaos lors de l’intégration de leur ERP grâce au soutien d’un coordonnateur des données (data steward). Lire la suite
-
Daas : bien choisir son modèle de licence
La question des licences pour des postes de travail hébergés est compliquée parce qu’elle porte sur le système d’exploitation Windows, sur les logiciels de virtualisation et sur les terminaux eux-mêmes. Lire la suite
-
Comment synchroniser SharePoint 2013 et Outlook 2013
Comment donner accès à de nombreuses listes SharePoint 2013 via Outlook 2013 avec seulement quelques petits paramétrages simples. Lire la suite
-
BYOD : comment effacer à distance des terminaux iOS et Android
L’effacement à distance des données est essentiel dans une politique de sécurité pour le BYOD. Mais chaque système d’exploitation gère cela différemment. Lire la suite
-
Les nouvelles stratégies de refroidissement des datacenters
Conserver la même stratégie pour refroidir son datacenter ne peut se traduire que par une hausse de la facture d'énergie, alors qu'une approche plus moderne peut réduire les coûts. Lire la suite
-
Comment gérer la mobilité au-delà du MDM
Les administrateurs IT chargés de la mobilité font face à une vaste tâche. Le MDM et les autres technologies d’administration doivent évoluer pour les aider. Lire la suite
-
La BI mobile donne un avantage, à condition d’en comprendre les obstacles
Prise de décision immédiate et analyse sur le terrain sont deux des gains potentiels qui justifient des investissements dans l’analytique mobile. Lire la suite
-
Développer un programme de sensibilisation à la conformité
Développer un programme de sensibilisation à conformité est essentiel pour prévenir les violations de conformité d’origine interne. L’expert Mike Chapple détaille les étapes à suivre pour engager un tel programme. Lire la suite
-
Cisco Modeling Lab: Ce qu'il faut savoir
L'architecte réseau Teren Bryson fait le point sur le Cisco Modeling Lab, un outil virtualisé permettant de se former sur les technologies Cisco à bon compte. Lire la suite
-
SOAP ou REST : comment bien choisir
Cet article vous explique quand il est préférable de choisir des Web Services REST ou SOAP. Lire la suite
-
Bonnes pratiques pour administrer Office 365 depuis Active Directory
Après avoir migré votre messagerie Microsoft dans le cloud de l'éditeur, il vous faut administrer certains attributs depuis d'AD local. Lire la suite
-
Configurer un lab vSphere à base d'hyperviseur imbriqué
Un laboratoire vSphere créé à base d'hyperviseur embarqué est plus stable et moins gourmand en ressource qu'un lab à base d'hyperviseur de type 2 comme VMware Workstation. Lire la suite
-
Cinq idées pour monter son laboratoire VMware domestique
Ces conseils visent à aider à la mise en place d’un laboratoire domestique, pour débuter, mais jusqu’à la suite vCloud complète. Lire la suite
-
Les principales questions à propos de VMware VADP et VDP
Les API vStorage for Data Protection ont remplacé VMware Consolidated Backup depuis plusieurs années. LeMagIT fait le point sur l’état de la sauvegarde dans vSphere. Lire la suite
-
VDI ou DaaS ? Qu’ont les postes de travail Cloud de si différent ?
Les postes de travail en mode Cloud représentent une évolution radicale en matière d’administration, de sécurité et de gestion des licences. De quoi concurrencer le VDI ? Lire la suite
-
Les différences entre XenDesktop et Horizon View
Ces deux solutions de VDI sont les plus connues. Elles font grosso modo les mêmes choses, mais avec différents hyperviseurs, protocoles, outils d’administration et de gestion du stockage. Lire la suite
-
Le modèle Paas, une fondation pour le développement Saas
Le développement d’applications Saas a tout le potentiel pour améliorer en permanence les processus d’une équipe de développement. Toutefois, sa réussite dépend du modèle Paas qui le supporte. Lire la suite
-
Migrer d'un vSwitch à un vSwitch distribué sans interruption
Migrer d'un vSwitch standard vers un commutateur virtuel distribué permet d'étendre les capacités de votre réseau. Voici comment organiser la migration sans interruption. Lire la suite
-
La clé de l’In-Memory : les performances
Le traitement en mémoire est plus rapide et les fournisseurs de technologie innovent pour abaisser les coûts des bases de données en mémoire et optimiser leurs performances. Lire la suite
-
L'outil de backup gratuit VMware VDP est simple, mais a des limites en matière de capacité
VMware VDP a succédé à l'appliance de sauvegarde de VMware depuis la version 5.1. VDP est simple, gratuit, stable et facile à administrer mais pas adapté à tous les datacenters. Lire la suite
-
Comment configurer les boîtes aux lettres de site d’Exchange 2013
Les boîtes aux lettres de site d'Exchange 2013 couplent les fonctions d’une boîte aux lettres partagée avec des outils de stockage de documents via SharePoint 2013. Cet article détaille les étapes nécessaires pour configurer une boîte aux lettres de... Lire la suite
-
Virtualisation d’applications : XenApp vs ThinApp vs App-V
Comment XenApp, ThinApp et App-V se ressemblent-ils et diffèrent en matière de portabilité, de capacités déconnectées et plus encore, pour la fourniture d’applications. Lire la suite
-
Virtualiser SQL Server : ce qu’il faut savoir avant de se lancer
Virtualiser SQL Server est une bonne option pour certaines entreprises, mais pas toujours. Robert Sheldon auteur de plusieurs livres de référence sur SQL Server, fait le point. Lire la suite
-
VDI : comparer RemoteFX, HDX et PCoIP
Qu’est-ce qui différencie ces trois protocoles de déport d’affichage utilisés par les fournisseurs de solutions de VDI ? Voici quelques éléments de réponse pour vous aider dans votre choix. Lire la suite
-
Le monitoring réseau, une réponse au cloud défaillant
Le monitoring de services cloud permet de collecter de nombreuses données liées à la performance, mais une pièce centrale du puzzle, le réseau, est souvent aux abonnés absents. Un outil tiers de surveillance pour cette partie est donc essentiel afin... Lire la suite
-
Choisir Office 2013 ou Office 365 ?
Microsoft a largement renouvelé sa suite bureautique, et certains administrateurs de postes de travail sont surpris par leurs propres choix après comparaison d’Office 2013 avec Office 365. Lire la suite
-
Comprendre les relations entre SDN et NFV
SDN et NFV ne sont pas partie intégrante l'un de l'autre, mais quand les deux technologies fusionnent, elles enrichissent chacunes leurs capacités. Lire la suite
-
Mobilité d’entreprise : au-delà du MDM et du BYOD
Le MDM est un composant vital de la gestion de la mobilité d’entreprise. Mais les DSI doivent aussi considérer le MAM, le MIM, et le MPM pour couvrir les différents aspects de la gestion d’une force de travail mobile. Lire la suite
-
Ce que les architectes doivent connaître des applications Cloud
Les applications spécifiques au Cloud sont très génératrices de revenus pour les entreprises. Voici quelques conseils et bonnes pratiques pour mieux comprendre ces applications qui tournent exclusivement dans les nuages. Lire la suite
-
Les systèmes SQL Server BI sont-ils compatibles avec la virtualisation ?
Alors que SQL Server Business Intelligence séduit de plus en plus les petites entreprises, des questions sur sa compatibilité avec la virtualisation se posent. Un expert vous donne sa vision et vous livre de ce que vous devez savoir sur la BI ... Lire la suite
-
Gestion des profils utilisateurs : 16 options à considérer
Les outils de gestion des profils utilisateurs en environnement VDI ou RDS sont nombreux. Mais tous ne se valent pas. Et certains sont gratuits. Voici 16 options à considérer pour choisir. Lire la suite
-
Matériel pour le VDI : client léger ou zero client ?
Les clients légers ne sont pas au régime : ils sont simplement chargés de moins de traitements que les clients lourds. Mais des terminaux tels que des iPad sont également envisageables. Lire la suite
-
Exchange 2013 : comment résoudre les problèmes d’accès à EAC
Certains utilisateurs ont régulièrement des soucis pour accéder au centre d’administration d’Exchange 2013 (Exchange Admin Center). Voici quelques solutions si cela venait à vous arriver. Lire la suite
-
Quelles sont les différences entre VMware vMotion et Microsoft Live Migration
Dans cet article, LeMagIT fait un tour d'horizon rapide des différences entre les technologies de déplacement de VM de Microsoft et VMware. Lire la suite
-
VDI persistant et non-persistant : comment choisir
C’est une importante décision qui précède le déploiement de postes de travail virtuels : VDI persistant ou non-persistant ? Le choix est souvent lié au stockage. Lire la suite
-
SQL Server 2014 : 8 fonctions à retenir
Le traitement transactionnel OLTP en mémoire et le stockage en colonnes sont seulement deux des huit nouvelles fonctions clés de SQL Server 2104. Lire la suite
-
Commandes de base pour les nouveaux administrateurs Linux
Pour gérer des serveurs Linux, les administrateurs Windows ont besoin de connaître quelques commandes pour voir, démarrer et stopper des processus. Lire la suite
-
Frameworks de sécurité et standard : lequel choisir ?
L’expert Joe Granneman présente plusieurs frameworks de sécurité et standards, et conseille sur le choix du plus adapté à l’entreprise. Lire la suite
-
Les principales différences entre Exchange Online et Exchange
L’arrivée d’Exchange 2013 a amené certaines entreprises à réfléchir à une migration vers le Cloud plutôt qu'à une mise à jour. Cet article met en lumière les différences de fonctions entre les modèles hébergés et sur site. Lire la suite
-
Windows XP : ce qu’il faut prévoir en dernier recours
Le support de Windows XP est arrivé à son terme. Pour les machines fonctionnant encore avec, des éléments tels que l’anti-virus et les protections réseau s’avèrent essentiels avant de migrer. Lire la suite
-
Quelles interactions entre AWS et une démarche DevOps
LeMagIT, avec ses partenaires de SearchAWS, décrypte les connexions qui existent entre AWS et le concept DevOps, comment le développement et l’opérationnel se retrouvent imbriqués pour produire de meilleures applications et réduire les délais de ... Lire la suite
-
VDI : comparaison entre XenDesktop et View
La comparaison entre les solutions de VDI de Citrix et de VMware révèle plus de similarités que de différences. A charge pour les entreprises de déterminer quelles fonctionnalités sont essentielles. Lire la suite
-
Les bonnes pratiques pour bien protéger SQL Server
Authentifications, mots de passe forts et permissions limitées sont trois des points clés à retenir de cette checklist de bonnes pratiques en matière de sécurité pour SQL Server. Lire la suite
-
Le In-Memory pour résoudre les problèmes d’analyse du Big Data
Les outils In-Memory et le Big Data peuvent former un puissant cocktail analytique. Mais avant de les rassembler, il s’agit de comprendre l’interaction entre les deux mondes. Lire la suite
-
Les technologies analytiques essentielles pour la détection des menaces avancées
Josh Sokol, RSSI de National Instruments, partage son expérience de mise en oeuvre d'un programme de sécurité analytique centré sur la découverte de logiciels malveillants avancés. Lire la suite
-
Configurer le partage de calendriers dans Exchange 2013
L'une des façons les plus simples pour permettre le partage de calendriers dans Exchange 2013 est d'activer les fonctions de partage standard (iCalendar) du serveur de Microsoft. Lire la suite
-
BI : 5 fonctions de SQL Server 2012 à connaître
Modèle sémantique et Data Quality Services : ce sont 2 des 5 fonctions de BI de SQL Server 2012, mises en avant dans cette version. Lire la suite
-
Mobilité : les pour et les contre du MDM
Les systèmes d’administration des terminaux mobiles ne peuvent pas tout en matière de sécurité. Mais ils restent importants pour de nombreuses entreprises. Lire la suite
-
Identifier les cas d’usage pour SharePoint 2013
Identifier les cas d’usage pour SharePoint 2013 doit certes mettre en avant les gains liés au déploiement de la solution, mais cela doit également souligner les coûts ainsi que les obstacles d’une migration. Lire la suite
-
Configurer un load balancing open source fiable pour Exchange 2013
Cet article montre comment mettre en place une solution de répartition de charge libre et gratuite basée sur HAProxy en frontal d'Exchange 2013. Lire la suite
-
Comment préparer un projet de profilage de données
Le profilage de données est un maillon clé dans la qualité de la donnée. Cet article livre une formule simple pour calculer le temps nécessaire pour profiler un ensemble de données. Lire la suite
-
Trois fondamentaux de la sécurité
Il ne se passe pas un jour sans que l’informatique d’une entreprise ne soit compromise. Les vols de données continuent de faire les gros titres, soulignant les erreurs faites dans l’implémentation de la sécurité. Lire la suite
-
Big Data et analyse In-Memory nécessitent un socle solide
Utiliser les outils In-Memory pour analyser des pools de données en volume pose des problèmes en matière de conception de systèmes, de dimensionnement et d’intégration qui doivent être pris en compte en amont. Lire la suite
-
Windows 8 : deux méthodes pour rafraîchir les réglages des politiques de groupes
La console de gestion des politiques de groupes et un cmdlet PowerShell permettent de configurer l’actualisation à distance des politiques de groupe de Windows Server 2012 et de Windows 8. Lire la suite
-
Les trois chaînons manquants de la conformité de la gestion des enregistrements
Quelques facteurs de gouvernance de l’information numérique souvent négligés s’avèrent pourtant essentiels au maintien de la conformité de la gestion des enregistrements. Lire la suite
-
Les différents moyens d'utiliser la Flash pour doper le stockage
Il existe aujourd'hui de multiples façon de tirer parti des capacités de la mémoire Flash pour doper les performances du stockage au sein du datacenter. Lire la suite
-
Quatre clés pour préparer un audit de sécurité
De nombreux RSSI appréhendent la visite d’un auditeur. Mais celle-ci peut apporter de nombreux bénéfices, à commencer par un regard neutre et honnête sur la posture de sécurité de l’entreprise. Lire la suite
-
VDI : comment automatiser un environnement de postes de travail virtualisés
Il existe de nombreux moyens d’automatisation d’un environnement de postes de travail virtualisés. Il faut juste connaître les scripts et les outils disponibles. Lire la suite
-
SharePoint sur site ou SharePoint Online : comment choisir ?
SharePoint sur site ou SharePoint Online : quelle option retenir ? La réponse tient à des facteurs inhérents à votre entreprise. Les coûts en font logiquement partie. Lire la suite
-
Réseaux mobiles : quels besoins pour le provisioning dynamique et l’orchestration
Dans les réseaux mobiles modernes, il faut parfois des mois pour déployer des infrastructures et des services. SDN et NFV promettent via l’usage de l’orchestration et du provisioning dynamique de changer les choses. Lire la suite
-
L’administration de terminaux iOS avec Apple Configurator
L’outil Apple Configurator simplifie l’administration et la configuration de terminaux iOS, facilitant la préparation et la supervision de ces appareils. Lire la suite
-
De l'intérêt de l'orchestration et de la virtualisation pour les SDN
L’objectif des SDN est de permettre la mise en œuvre de réseaux plus dynamiques et flexibles. Il est donc crucial de bien comprendre les concepts d’orchestration réseau et de virtualisation réseau qui sont les principaux tenants des SDN et les clés ... Lire la suite
-
Analyser les Big data pour mieux administrer votre réseau
Cet article expert explique comment tirer profit de l’analyse de données en volume pour faciliter et optimiser l’administration de votre réseau Lire la suite
-
Comment les applications SDN vont changer les services réseau des couches 4 à 7
Les SDN ont certes le vent en poupe et les spécialistes des équipements réseaux s’engouffrent dans la tendance. Mais déployer ces technologies de réseaux programmables affectent les architectures. Cet article décrypte les incidences du SDN sur les ... Lire la suite
-
Cinq questions sur la gestion des LUNs pour les Pros de Windows
Brien Posey, un MVP Microsoft, revient pour LeMagIT sur quelques unes des principales questions posées sur la gestion des LUNs de stockage dans les environnements Windows. Lire la suite
-
Données et mobiles : sauvegarde dans le Cloud ou en interne ?
L’objectif de cet article est de peser le pour et le contre des différentes solutions de sauvegarde sur site et dans le Cloud pour ordinateurs portables. Lire la suite
-
Serveur : choisir les bons outils d’analyse des performances
Sélectionner le meilleur outil d'analyse de performances est un énorme défi. La liste ci-dessous énumère les questions les plus classiques qui poussent à l’achat d’un nouvel outil. Lire la suite
-
Authentification et enregistrement sont essentiels au partage de fichiers en mode Cloud
Les contrôles d’authentification et l’enregistrement des terminaux des utilisateurs s’avèrent essentiels lors de l’implémentation d’une solution de partage de fichiers en mode Cloud. Lire la suite
-
BYOD : comment développer des applications mobiles cloud
Avec l’avènement de la mobilité en entreprise, les DSI doivent adapter leurs applications métiers aux besoins mobiles de leurs employés. Lire la suite
-
Les systèmes UTM modernes prétendent à une sécurité vraiment unifiée
Des attaques toujours plus sophistiquées ont poussé les fournisseurs de systèmes UTM à ajouter des fonctionnalités avancées à leurs produits. Lire la suite
-
Comment tirer le meilleur parti des IOPS des architectures VDI
Cet article expert explique l’incidence d’une architecture VDI sur l’infrastructure stockage d’une entreprise et vous aide à optimiser les performances de vos postes de travail virtuels. Lire la suite
-
Partage de fichiers en mode Cloud : réussir son déploiement en 5 étapes
Même avec un déploiement méticuleusement planifié, des facteurs mal anticipés peuvent ralentir ou perturber la mise en oeuvre de services de partage de fichiers en mode Cloud. Lire la suite
-
BYOD ou COPE : quelle stratégie de mobilité pour l’entreprise ?
Le BYOD est là pour longtemps. Mais ce n’est pas la seule stratégie de mobilité d’entreprise possible. Lire la suite
-
Pourquoi la mobilité d’entreprise a besoin de 802.11ac
Les points d’accès 802.11ac sont finalement disponibles. Ils offrent des améliorations sensibles par rapport à 802.11n, tout particulièrement désormais, alors que tout le monde utilise le Wi-Fi. Lire la suite
-
Gérer identités et accès pour améliorer la sécurité mobile
Un système moderne de gestion des identités et des accès peut aider la DSI à garder le contrôle alors que les utilisateurs finaux accèdent aux systèmes internes depuis plus d’endroits et de terminaux qu’auparavant. Lire la suite
-
Quel est le potentiel de l’Internet des objets pour l’entreprise ?
L’émergence de l’Internet des objets soulève plusieurs questions. A commencer par : que peut-il apporter aux DSI et comment s’y préparer ? Lire la suite
-
BYOD : gérer la bande passante réseau en trois étapes
Dans les entreprises qui adoptent le BYOD, le nombre de terminaux affecte souvent le réseau et complique la gestion de la bande passante. Lire la suite
-
Forrester : développer un modèle d’évaluation des risques
Afin d’établir une pratique réussie de la gestion des les risques, il est nécessaire de se pencher sur la vie politique de l’organisation, la gestion des projets à long terme, et d’obtenir un soutien interne aussi large que possible. Lire la suite
-
Développement des pratiques agiles : trois tendances à l’oeuvre
Il n’est désormais plus un secret que les méthodes agiles ont bouleversé l’industrie du logiciel. Les éditeurs d’outils d’ALM - Application lifecycle management – continuent d’innover avec des produits et des outils promouvant toujours plus la ... Lire la suite
-
Virtualisation d’applications : choisir entre XenApp, ThinApp, et App-V
Comment rivalisent ThinApp, XenApp et App-V en termes de portabilité et de fonctionnement hors ligne, notamment ? Lire la suite
-
Dropbox est-il sûr pour un usage en entreprise ?
L’utilisation de Dropbox est une source d’inquiétude pour de nombreuses entreprises. Mais des fonctionnalités de sécurité ont été récemment intégrées au service. Est-il désormais prêt pour un usage en entreprise ? Lire la suite
-
Passerelles Web sécurisées : les composants pour aller plus loin
En plus des fonctionnalités principales disponibles sur la plupart de ces passerelles, celles-ci offrent souvent de nombreux composants permettant d’aller plus loin. Lire la suite
-
Faire converger la sécurité avec une passerelle Web sécurisée
Les passerelles Web sécurisées succèdent aux accélérateurs réseau, aux systèmes de gestion unifiée des menaces, et aux passerelles mail sécurisées. Pour mieux les faire converger. Lire la suite
-
Sécurité : la technologie seule ne suffit plus, d'après FireEye
Selon Richard Turner, vice-président EMEA de FireEye, la technologie ne suffit plus à faire face aux menaces actuelles. Une façon d’expliquer le rachat de Mandiant. Lire la suite
-
Le stockage Flash SSD plus rapide que le stockage sur disque dur : mythe ou réalité ?
Les performances du SSD sont-elles toujours supérieures à celles des traditionnels disques durs ? Cet article expert tente de répondre à cette question objectivement, en donnant la parole à Marc Staimer, analyste en chef et président de la société ... Lire la suite
-
Les outils de gouvernance de données facilitent la gouvernance, mais ne font pas tout…
Pour mettre en œuvre un projet de gouvernance de données réussi, on recommande généralement d’agir à la fois sur les hommes, les processus et les technologies. L’idée consiste, en partie, à éviter d’accorder une confiance aveugle aux outils de ... Lire la suite
-
Que faut-il prendre en compte lorsque l’on s’intéresse aux technologies de virtualisation de réseau
Alors que les SDN sont susceptibles, à terme, de modifier la façon dont nous architecturons les réseaux, il est possible dans un premier temps de mettre en œuvre des technologies de virtualisation de réseau en environnement hybride grâce auxquelles ... Lire la suite
-
Comment gérer le Big Data dans les environnements IT d’entreprise
Cet article Expert recommande de considérer avec attention le rôle que peuvent jouer les appliances dans la gestion des Big Data en entreprise. Le cas IBM Netezza est étudié. Lire la suite
-
Relever les nombreux défis liés à la migration d'Unix vers Windows
Signe de l’effondrement du marché des serveurs UNIX, les entreprises regardent désormais plus volontiers vers des technologies x86 et vers le monde Windows. Cet article démontre qu’ un processus de migration d’un monde vers l’autre n’est pas sans ... Lire la suite
-
Comment faire décoller un projet Big Data
Cet article expert vise à donner quelques clés pour faire émerger dans une entreprise un projet Big Data. Six conseils pour l’insérer dans une culture d’entreprise et convaincre les responsables. Lire la suite
-
Comment le MDM affecte la gestion des politiques de sécurité des terminaux mobiles
Face à la montée en puisse du phénomène BYOD, les entreprises doivent trouver des solutions adéquates pour sécuriser réseaux et applications. MAM, MDM en réseau ou pas, les solutions commencent à abonder sur le marché. Mais quel est finalement leur... Lire la suite