Gestion des applications

Dossier de solution : Assurer la disponibilité et les performances des applications stratégiques
Cet article traite de la façon dont Splunk aide à résoudre les problèmes liés à la surveillance de bout en bout, et au dépannage dans les environnements d'applications Web.


 

Big Data

The Big Machine : Créer de la valeur à partir des données massives produites par les machines
Cet article de GigaOM Pro explique comment les décideurs peuvent collaborer avec leur directeur technique ou leur directeur informatique pour exploiter les big data au sein de leur entreprise.


 

Business Analytics

Business Analytics en temps réel à partir des big data
Signé d'un analyste de renom, cet article explique comment l'Intelligence Opérationnelle vient compléter les solutions traditionnelles de renseignement commercial en fournissant des analyses en temps réel à partir de volumes croissants de données issues de sources nouvelles, ce qui inclut les données générées par les machines.


 

Intelligence Opérationnelle

L'Intelligence Opérationnelle : Résumé
Résumé de l'Intelligence Opérationnelle créée par CITO Research.


L'Intelligence Opérationnelle : En quoi elle consiste et pourquoi elle est devenue indispensable
Un article plus approfondi de CITO Research, expliquant les tendances qui rendent l'Intelligence Opérationnelle indispensable, explore des cas d'utilisation, et plus encore.


 

Sécurité & conformité

Utiliser Splunk dans le cadre d'un programme gouvernemental de détection des menaces internes
Les menaces intérnes représentent un risque réel pour la sécurité nationale. Découvrez comment les données machine et Splunk peuvent renforcer les programmes internes des gouvernements visant à détecter les menaces.


Utiliser Splunk dans le cadre d'un programme gouvernemental de détection des menaces internes
Les menaces intérieures représentent un risque réel pour la sécurité nationale. Découvrez comment les données machine et Splunk peuvent renforcer les programmes internes des gouvernements visant à détecter les menaces.


Exploiter les big data au niveau étatique et local pour renforcer la cybersécurité, augmenter la visibilité et améliorer la prestation des services
Cet article présente la façon dont les gouvernements nationaux et locaux utilisent l'analyse et la corrélation des données massives pour établir des stratégies efficaces, visant à réduire les risques informatiques et à améliorer la prestation des services.


Démystification de la conformité
Cet article aborde plusieurs mythes en vogue sur la conformité et leurs implications dans le secteur informatique, puis présente les principales obligations en matière de conformité et l'appui que Splunk peut apporter dans ce domaine.


Augmenter la rentabilité de votre déploiement SIEM : Intégrer Splunk à ArcSight
Ce guide explique comment les clients ArcSight ESM (ou d'autre produits SIEM) peuvent utiliser Splunk à la place de Logger ou pour gérer des flux de données.


Guide pour la cartographie de Splunk® Enterprise™ aux exigences PCI
Un guide détaillé de l'utilisation de Splunk pour le PCI au sein de votre environnement.


L'appel d'offre dans le domaine de la SIEM : De nouvelles questions pour une nouvelle ère
Cet article explore en profondeur les risques tacites inhérents au processus d'appel d'offre et les cinq questions cruciales que les clients devraient poser aux fournisseurs.


Splunk, les Big Data et l'avenir de la sécurité
Le thème de cet article est une discussion sur une nouvelle approche de la détection des menaces inconnues et sur les renseignements qu'une solution big data telle que Splunk peut apporter sur les comportements anormaux.



 

Document de synthèse Splunk

Document de synthèse Splunk : Assurer la disponibilité et les performances des applications stratégiques
Cet article décrit les difficultés rencontrées par les organisations qui gèrent des silos de données machine, ainsi que les différentes façons dont elles tirent un bénéfice immédiat de Splunk.


 

Virtualisation

Contrôler le chaos virtuel : Nouvelle approche de gestion des environnements virtuels
Ce document aborde les difficultés de visibilité rencontrées aujourd'hui par les administrateurs et met en évidence une nouvelle approche de la gestion, de la production de rapports et de l'analyse des silos de données massives générées par les infrastructures virtualisées.


Virtualisation des datacenters : Les nouveaux écarts de visibilité créent des opportunités de big data
Cet article explique en quoi la virtualisation et les big data sont inextricablement liées, suggérant d'employer une solution big data pour la surveillance, la planification et l'analyse des infrastructures virtualisées.