Loading

Sécurité

Sécurité: 15 conseils pour mettre en péril votre entreprise Sécurité DSI : 15 conseils avisés pour mettre en péril votre entreprise On peut rire de tout… Même de ses propres erreurs… Par Loïc Duval | Sécurité, Stratégie

Productivité et Sécurité, complémentaires et non opposées ! Productivité et Sécurité, complémentaires et non opposées ! Pour certains décideurs DAF, DSI, CDO, mettre en œuvre des mesures avancées de sécurité, peut diminuer… Par Théodore-Michel Vrangos | API, DSI

Détecter les cyberattaques les plus furtives Détecter les cyberattaques les plus furtives Comment détecter les cyberattaques les plus furtives ? Une priorité au quotidien pour toutes les entreprises.… Par iTPro.fr | Cyberguerre, Malware

Au cœur du SOC : valoriser le renseignement sur les cybermenaces Au cœur du SOC : valoriser le renseignement sur les cybermenaces Le paysage de la sécurité a profondément changé ces vingt dernières années.  Par Cyrille Badeau | Sécurité, Plate-forme

Cyberattaques : les entreprises françaises peinent encore … Cyberattaques : les entreprises françaises peinent encore … Si les cyberattaques sensibilisent les équipes IT, les entreprises françaises manquent de connaissances… Par iTPro.fr | Sécurité, Cyberguerre

L’économie du cybercrime explose L’économie du cybercrime explose Qui n’a jamais entendu parler de l’économie souterraine au sein de laquelle fructifie le cybercrime… Par iTPro.fr | Sécurité, Cyberguerre

Protection des données : 24 mois pour être conforme Protection des données : 24 mois pour être conforme Le GDPR (Règlement général européen sur la protection des données) va propulser la protection des… Par iTPro.fr | Gestion des tâches, Cloud Computing

Le stress des employés de bureau lors des réunions Le stress des employés de bureau lors des réunions L’utilisation d’appareils en réunion entraîne des problèmes insoupçonnés sur le lieu de travail… Par iTPro.fr | Administrateur, Sécurité

6 indices pour détecter l’obsolescence de votre programme de sécurité 6 indices pour détecter l’obsolescence de votre programme de sécurité Dans l’univers de la technologie, tout se démode très rapidement. Par Ray Pompon | Sécurité, Infrastructure

Control Risks : les 5 comportements clés pour une bonne sécurité Control Risks : les 5 comportements clés pour une bonne sécurité Comment protéger les actifs critiques des entreprises et mettre en place les réponses adaptées aux… Par iTPro.fr | Défense, Sécurité

 
Hyperconvergence : quels enjeux et bénéfices en 2017 ?Hyperconvergence : quels enjeux et bénéfices en 2017 ?En rupture totale avec les anciennes pratiques IT, l’hyperconvergence intéresse et séduit de plus en plus les DSI par leur approche très intégrée et très automatisée qui réduit le TCO et les temps de déploiement. Voici 5 bénéfices clés d’une hyperconvergence réussie en 2017.Découvrez le TOP 5 d’hyperconvergence réussie en 2017
 

Ressources Informatiques

Hyperconvergence : quels enjeux et bénéfices en 2017 ? En rupture totale avec les anciennes pratiques IT, l’hyperconvergence intéresse et séduit de plus en plus les DSI par leur approche très intégrée…
   Inmac wstore | 4 pages
Découvrez le Top 5 Décideur IT
1er Guide de sécurité Byod, Mobile et Cloud en entreprise Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez les 5 meilleures pratiques en entreprise
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Sabine Terrey Sabine Terrey Directrice de la Rédaction - IT Pro

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Fabrice Barbin Fabrice Barbin Microsoft MVP

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI