Loading

Consultant freelance, Freddy Elmaleh

Freddy Elmaleh Consultant freelance, architecte systèmes et chef de projet, fondateur de la société Active IT. Il intervient au sein de nombreuses grandes entreprises, est reconnu Microsoft MVP, certifié MCSE Sécurité/Messagerie et MCITP Enterprise Administrator sur Windows Server 2008.
 

Dernièrement, Freddy Elmaleh a publié

Comment limiter les risques d'exécution des malwares sur un poste Windows ? Comment limiter les risques d'exécution des malwares sur un poste Windows ? De plus en plus de malwares ne se contentent plus seulement de rester le plus discret possible sur le… Windows Server

Le contrôle d’accès dynamique sous Windows Server 2012 Le contrôle d’accès dynamique sous Windows Server 2012 Ces dernières années, nous avons organisé toute notre sécurité de données (nos ressources) autour… Windows Server

Top 5 des configurations de sécurité à mettre en place Top 5 des configurations de sécurité à mettre en place Lorsque l’on a à sa charge la gestion d’un parc informatique, il n’est pas forcément simple… Windows Server

Top 5 des configurations de sécurité à ne pas faire pour un Administrateur Système Top 5 des configurations de sécurité à ne pas faire pour un Administrateur Système Il n’est pas rare de constater plusieurs mauvaises pratiques en place au sein des différents systèmes… Windows Server

Vers une meilleure gestion des groupes locaux... Vers une meilleure gestion des groupes locaux L’article qui vous est présenté aujourd’hui porte sur la gestion des groupes locaux au sein de… Windows Server

Les attaques de type « Drive By Download » Les attaques de type « Drive By Download » Comment se protéger d'un des risques les plus couramment rencontrés lors de la navigation sur Internet… Windows Server

none Dossier Windows 2008 R2 : Les comptes de services Habituellement, lors de l'installation par défaut d'une application, l'administrateur peut… Windows Server

 
Dossier Spécial Sécurité et Contrôle du RéseauDossier Spécial Sécurité et Contrôle du RéseauLa consommation d'énergie des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique et intelligente de leur énergie comme elles le font via la virtualisation avec leurs tâches critiques. Découvrez en 5 étapes comment garantir la sécurité reprendre le contrôle.5 étapes pour garantir la sécurité reprendre le contrôle.

Ressources Informatiques

Gestion et Sécurité de la mobilité d’entreprise La transformation de l’IT via le développement de la mobilité, la consumérisation et le BYOD offre aux entreprises de nombreux avantages, mais implique…
   CITRIX | 8 pages
Découvrez le Livre Blanc de Gestion de la Mobilité d’Entreprise
BYOD : Guide des meilleures pratiques en entreprise Quelles sont les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés ? Une nouvelle source de productivité mobile pour…
   Citrix 2016 | 8 pages
BYOD : découvrez le guide des meilleures pratiques en entreprise
Comment innover avec la collaboration sécurisée dans le Cloud ? Votre façon de travailler a changé, vous êtes connectés, collaboratifs et mobiles et souhaitez créer, sauvegarder et partager vos projets via un…
   Autodesk | 4 pages
Découvrez les avantages de la collaboration sécurisée dans le Cloud
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
8 conseils à mettre en oeuvre pour sécuriser vos données Bénéficiez de conseils avisés pour vous assurer que vos données sont à l'abri, qu’elles soient stockées sur des machines physiques ou virtuelles,…
   Livre blanc Acronis | 8 pages
Livre blanc sauvegarde et sécurité des données
5 léviers pour optimiser la gestion de vos licences IBM Comprendre les méandres des licences IBM est une gageure, un défi trop complexe et trop coûteux pour que l’entreprise s’y aventure seule. Pour…
   Guide SMART DSI | 4 pages
Découvrez 5 leviers exclusifs !

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Loïc Duval Loïc Duval Spécialiste systèmes d'exploitation

David Pekmez David Pekmez MVP Exchange Server

Mark Cochrane Mark Cochrane MVP sur System Center

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroPar Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI