Loading

Cyberguerre

Naresh Persaud Oracle Security Day : une réflexion poussée Durant la première édition de l’évènement Oracle Security Day à Paris, l’entreprise a apporté… Cloud, par iTPro.fr

Les services de sécurité managés 2.0 : 5 questions à poser Les services de sécurité managés 2.0 : 5 questions à poser Le manque de profils spécialisés en cybersécurité, associé à la complexité croissante des menaces… Cloud, par Cyrille Badeau

Thomas de Maizière et Bernard Cazeneuve FIC 2015 : L’état français au cœur de la cybercriminalité Principal évènement à l’ordre du jour au Forum International de la Cybersécurité, Bernard Cazeneuve,… Mobilité, par iTPro.fr

Rationaliser, gouverner, éduquer : 3 fondamentaux pour sécuriser les données Rationaliser, gouverner, éduquer : 3 fondamentaux pour sécuriser les données Les entreprises doivent redoubler d'attention et d'efforts pour assurer la protection de leurs données. Windows Server, par Jean-Claude Bellando

La gestion des droits d'accès aux données au cœur de la lutte contre la fraude La gestion des droits d'accès aux données au cœur de la lutte contre la fraude La dernière édition de l'étude PwC sur la fraude en entreprise montre que plus d'une organisation… Windows Server, par Norman Girard

Phishing-Initiative lutte toujours contre le pishing. Phishing-Initiative lutte toujours contre le pishing. L’association Phishing-Initiative, association à but non lucratif permettant au public de signaler… Windows Server, par Laurence Charles

FireEye Les cyber-menaces ne sont pas suffisamment prises au sérieux par les entreprises Aujourd’hui, les cyber-attaques de nouvelle génération sont omniprésentes et s’avèrent particulièrement… Windows Server, par Guillaume Rameaux

McAfee La cybercriminalité pourrait coûter 500 milliards de dollars L’éditeur de solutions de sécurité McAfee vient de rendre public un rapport réalisé par le CSIS… Windows Server, par Guillaume Rameaux

Corero DDoS Démystifier les attaques par Déni de service Contrairement aux idées reçues, il existe de nombreuses variantes d’attaques par déni de service,… Windows Server, par Emmanuel Le Bohec

Hack In Paris Éric Filiol : « La France est incapable de capitaliser sur ses hackers » Cette semaine se déroulait la deuxième édition de l’événement Hack In Paris. Windows Server, par Guillaume Rameaux

1234
 
Comment sécuriser tous vos flux documentaires ?Comment sécuriser tous vos flux documentaires ?Ce nouveau livre blanc explique comment mettre en place, rapidement, efficacement et à moindre coût, des flux qui garantissent l’intégrité de vos documents tout au long de leur cycle de vie. Découvrez comment collaborer efficacement en garantissant la confidentialité et la sécurité des documents échangés.Garantissez l'intégrité et la sécurité de tous vos documents
 

Ressources Informatiques

Comment simplifier la gestion de Cloud hybride ? Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le rapport IDC sur la gestion de Cloud hybride
5 étapes pour optimiser la gestion d’énergie des infrastructures IT La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Comment innover avec la collaboration sécurisée dans le Cloud ? Votre façon de travailler a changé, vous êtes connectés, collaboratifs et mobiles et souhaitez créer, sauvegarder et partager vos projets via un…
   Autodesk | 4 pages
Découvrez les avantages de la collaboration sécurisée dans le Cloud
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
TOP 5 des meilleures pratiques de sécurité IBM I Rien n’est plus sécurisé qu’un IBM i, mais vous n’êtes pas à l’abri des fuites de données et autres compromissions, ce n’est pas parce…
   SMART DSI | 4 pages
Découvrez le Top 5 IBM i
5 léviers pour optimiser la gestion de vos licences IBM Comprendre les méandres des licences IBM est une gageure, un défi trop complexe et trop coûteux pour que l’entreprise s’y aventure seule. Pour…
   Guide SMART DSI | 4 pages
Découvrez 5 leviers exclusifs !

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Patrice Bonnefoy Patrice Bonnefoy MVP Windows Expert IT-Pro

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Olivier Detilleux Olivier Detilleux Architecte Infrastructure

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI