Advertisement
Loading

Consultant freelance, Freddy Elmaleh

Freddy Elmaleh Consultant freelance, architecte systèmes et chef de projet, fondateur de la société Active IT. Il intervient au sein de nombreuses grandes entreprises, est reconnu Microsoft MVP, certifié MCSE Sécurité/Messagerie et MCITP Enterprise Administrator sur Windows Server 2008.
 

Dernièrement, Freddy Elmaleh a publié

Comment limiter les risques d'exécution des malwares sur un poste Windows ? Comment limiter les risques d'exécution des malwares sur un poste Windows ? De plus en plus de malwares ne se contentent plus seulement de rester le plus discret possible sur le… Windows Server

Le contrôle d’accès dynamique sous Windows Server 2012 Le contrôle d’accès dynamique sous Windows Server 2012 Ces dernières années, nous avons organisé toute notre sécurité de données (nos ressources) autour… Windows Server

Top 5 des configurations de sécurité à mettre en place Top 5 des configurations de sécurité à mettre en place Lorsque l’on a à sa charge la gestion d’un parc informatique, il n’est pas forcément simple… Windows Server

Top 5 des configurations de sécurité à ne pas faire pour un Administrateur Système Top 5 des configurations de sécurité à ne pas faire pour un Administrateur Système Il n’est pas rare de constater plusieurs mauvaises pratiques en place au sein des différents systèmes… Windows Server

Vers une meilleure gestion des groupes locaux... Vers une meilleure gestion des groupes locaux L’article qui vous est présenté aujourd’hui porte sur la gestion des groupes locaux au sein de… Windows Server

Les attaques de type « Drive By Download » Les attaques de type « Drive By Download » Comment se protéger d'un des risques les plus couramment rencontrés lors de la navigation sur Internet… Windows Server

none Dossier Windows 2008 R2 : Les comptes de services Habituellement, lors de l'installation par défaut d'une application, l'administrateur peut… Windows Server

 
Comment sécuriser les accès et contrer la compromission d’identité ?Comment sécuriser les accès et contrer la compromission d’identité ?La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles et Web, la surface d’attaque ne fait qu’augmenter. Découvrez en détail les technologies leader pour sécuriser les identités et les accès.Téléchargez le livre blanc

Ressources Informatiques

Comment répondre aux défis de la compromission d’identité ? La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 4 pages
Découvrez le livre blanc
Les enjeux de l’authentification forte pour la sécurité du SI La mobilité, la consumérisation et le BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès…
   RSA | 2 pages
Découvrez le livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

David Pekmez David Pekmez MVP Exchange Server

Loïc Thobois Loïc Thobois CTO. Administrateur Avaedos

Patrice Bonnefoy Patrice Bonnefoy MVP Windows Expert IT-Pro

Vidéos Informatiques

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI