Loading

Sécurité

Sécurité: 15 conseils pour mettre en péril votre entreprise Sécurité DSI : 15 conseils avisés pour mettre en péril votre entreprise On peut rire de tout… Même de ses propres erreurs… Par Loïc Duval | Sécurité, Stratégie

Productivité et Sécurité, complémentaires et non opposées ! Productivité et Sécurité, complémentaires et non opposées ! Pour certains décideurs DAF, DSI, CDO, mettre en œuvre des mesures avancées de sécurité, peut diminuer… Par Théodore-Michel Vrangos | API, DSI

Détecter les cyberattaques les plus furtives Détecter les cyberattaques les plus furtives Comment détecter les cyberattaques les plus furtives ? Une priorité au quotidien pour toutes les entreprises.… Par iTPro.fr | Cyberguerre, Malware

Au cœur du SOC : valoriser le renseignement sur les cybermenaces Au cœur du SOC : valoriser le renseignement sur les cybermenaces Le paysage de la sécurité a profondément changé ces vingt dernières années.  Par Cyrille Badeau | Sécurité, Plate-forme

Cyberattaques : les entreprises françaises peinent encore … Cyberattaques : les entreprises françaises peinent encore … Si les cyberattaques sensibilisent les équipes IT, les entreprises françaises manquent de connaissances… Par iTPro.fr | Sécurité, Cyberguerre

L’économie du cybercrime explose L’économie du cybercrime explose Qui n’a jamais entendu parler de l’économie souterraine au sein de laquelle fructifie le cybercrime… Par iTPro.fr | Sécurité, Cyberguerre

Protection des données : 24 mois pour être conforme Protection des données : 24 mois pour être conforme Le GDPR (Règlement général européen sur la protection des données) va propulser la protection des… Par iTPro.fr | Gestion des tâches, Cloud Computing

Le stress des employés de bureau lors des réunions Le stress des employés de bureau lors des réunions L’utilisation d’appareils en réunion entraîne des problèmes insoupçonnés sur le lieu de travail… Par iTPro.fr | Administrateur, Sécurité

6 indices pour détecter l’obsolescence de votre programme de sécurité 6 indices pour détecter l’obsolescence de votre programme de sécurité Dans l’univers de la technologie, tout se démode très rapidement. Par Ray Pompon | Sécurité, Infrastructure

Control Risks : les 5 comportements clés pour une bonne sécurité Control Risks : les 5 comportements clés pour une bonne sécurité Comment protéger les actifs critiques des entreprises et mettre en place les réponses adaptées aux… Par iTPro.fr | Défense, Sécurité

 
Dossier Spécial Sécurité et Contrôle du RéseauDossier Spécial Sécurité et Contrôle du RéseauLa consommation d'énergie des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique et intelligente de leur énergie comme elles le font via la virtualisation avec leurs tâches critiques. Découvrez en 5 étapes comment garantir la sécurité reprendre le contrôle.5 étapes pour garantir la sécurité reprendre le contrôle.
 

Ressources Informatiques

Comment simplifier la gestion de Cloud hybride ? Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le rapport IDC sur la gestion de Cloud hybride
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Comment innover avec la collaboration sécurisée dans le Cloud ? Votre façon de travailler a changé, vous êtes connectés, collaboratifs et mobiles et souhaitez créer, sauvegarder et partager vos projets via un…
   Autodesk | 4 pages
Découvrez les avantages de la collaboration sécurisée dans le Cloud
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
TOP 5 des meilleures pratiques de sécurité IBM I Rien n’est plus sécurisé qu’un IBM i, mais vous n’êtes pas à l’abri des fuites de données et autres compromissions, ce n’est pas parce…
   SMART DSI | 4 pages
Découvrez le Top 5 IBM i
5 léviers pour optimiser la gestion de vos licences IBM Comprendre les méandres des licences IBM est une gageure, un défi trop complexe et trop coûteux pour que l’entreprise s’y aventure seule. Pour…
   Guide SMART DSI | 4 pages
Découvrez 5 leviers exclusifs !

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Loïc Duval Loïc Duval Spécialiste systèmes d'exploitation

Nicolas Milbrand Nicolas Milbrand Consultant Microsoft indépendant

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroPar Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI