Advertisement
Loading

Sécurité

Les 5 raisons de faire confiance à un prestataire qualifié par l’ANSSI Sécurisation du SI : 5 raisons de faire confiance à un prestataire qualifié par l’ANSSI Mobilité, Cloud, connectivité permanente, dématérialisation des données et savoirs, sont autant… Par iTPro.fr | Sécurité, ANSSI

Sécurité: 15 conseils pour mettre en péril votre entreprise Sécurité DSI : 15 conseils avisés pour mettre en péril votre entreprise On peut rire de tout… Même de ses propres erreurs… Par Loïc Duval | Sécurité, Stratégie

Productivité et Sécurité, complémentaires et non opposées ! Productivité et Sécurité, complémentaires et non opposées ! Pour certains décideurs DAF, DSI, CDO, mettre en œuvre des mesures avancées de sécurité, peut diminuer… Par Théodore-Michel Vrangos | API, DSI

Détecter les cyberattaques les plus furtives Détecter les cyberattaques les plus furtives Comment détecter les cyberattaques les plus furtives ? Une priorité au quotidien pour toutes les entreprises.… Par iTPro.fr | Cyberguerre, Malware

Au cœur du SOC : valoriser le renseignement sur les cybermenaces Au cœur du SOC : valoriser le renseignement sur les cybermenaces Le paysage de la sécurité a profondément changé ces vingt dernières années.  Par Cyrille Badeau | Sécurité, Plate-forme

Cyberattaques : les entreprises françaises peinent encore … Cyberattaques : les entreprises françaises peinent encore … Si les cyberattaques sensibilisent les équipes IT, les entreprises françaises manquent de connaissances… Par iTPro.fr | Sécurité, Cyberguerre

L’économie du cybercrime explose L’économie du cybercrime explose Qui n’a jamais entendu parler de l’économie souterraine au sein de laquelle fructifie le cybercrime… Par iTPro.fr | Sécurité, Cyberguerre

Protection des données : 24 mois pour être conforme Protection des données : 24 mois pour être conforme Le GDPR (Règlement général européen sur la protection des données) va propulser la protection des… Par iTPro.fr | Gestion des tâches, Cloud Computing

Le stress des employés de bureau lors des réunions Le stress des employés de bureau lors des réunions L’utilisation d’appareils en réunion entraîne des problèmes insoupçonnés sur le lieu de travail… Par iTPro.fr | Administrateur, Sécurité

6 indices pour détecter l’obsolescence de votre programme de sécurité 6 indices pour détecter l’obsolescence de votre programme de sécurité Dans l’univers de la technologie, tout se démode très rapidement. Par Ray Pompon | Sécurité, Infrastructure

 
Comment sécuriser les accès et contrer la compromission d’identité ?Comment sécuriser les accès et contrer la compromission d’identité ?La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles et Web, la surface d’attaque ne fait qu’augmenter. Découvrez en détail les technologies leader pour sécuriser les identités et les accès.Téléchargez le livre blanc
 

Ressources Informatiques

Comment répondre aux défis de la compromission d’identité ? La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 4 pages
Découvrez le livre blanc
Les enjeux de l’authentification forte pour la sécurité du SI La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 2 pages
Découvrez le livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Laurent Teruin Laurent Teruin Consultant Senior Lync et MVP Lync

Etienne Legendre Etienne Legendre Consultant Sharepoint

Cédric Bravo Cédric Bravo Co-président du Guvirt

Vidéos Informatiques

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI