Advertisement
Loading

Cyberguerre

Naresh Persaud Oracle Security Day : une réflexion poussée Durant la première édition de l’évènement Oracle Security Day à Paris, l’entreprise a apporté… Cloud, par iTPro.fr

Les services de sécurité managés 2.0 : 5 questions à poser Les services de sécurité managés 2.0 : 5 questions à poser Le manque de profils spécialisés en cybersécurité, associé à la complexité croissante des menaces… Cloud, par Cyrille Badeau

Thomas de Maizière et Bernard Cazeneuve FIC 2015 : L’état français au cœur de la cybercriminalité Principal évènement à l’ordre du jour au Forum International de la Cybersécurité, Bernard Cazeneuve,… Mobilité, par iTPro.fr

Rationaliser, gouverner, éduquer : 3 fondamentaux pour sécuriser les données Rationaliser, gouverner, éduquer : 3 fondamentaux pour sécuriser les données Les entreprises doivent redoubler d'attention et d'efforts pour assurer la protection de leurs données. Windows Server, par Jean-Claude Bellando

La gestion des droits d'accès aux données au cœur de la lutte contre la fraude La gestion des droits d'accès aux données au cœur de la lutte contre la fraude La dernière édition de l'étude PwC sur la fraude en entreprise montre que plus d'une organisation… Windows Server, par Norman Girard

Phishing-Initiative lutte toujours contre le pishing. Phishing-Initiative lutte toujours contre le pishing. L’association Phishing-Initiative, association à but non lucratif permettant au public de signaler… Windows Server, par Laurence Charles

FireEye Les cyber-menaces ne sont pas suffisamment prises au sérieux par les entreprises Aujourd’hui, les cyber-attaques de nouvelle génération sont omniprésentes et s’avèrent particulièrement… Windows Server, par Guillaume Rameaux

McAfee La cybercriminalité pourrait coûter 500 milliards de dollars L’éditeur de solutions de sécurité McAfee vient de rendre public un rapport réalisé par le CSIS… Windows Server, par Guillaume Rameaux

Corero DDoS Démystifier les attaques par Déni de service Contrairement aux idées reçues, il existe de nombreuses variantes d’attaques par déni de service,… Windows Server, par Emmanuel Le Bohec

Hack In Paris Éric Filiol : « La France est incapable de capitaliser sur ses hackers » Cette semaine se déroulait la deuxième édition de l’événement Hack In Paris. Windows Server, par Guillaume Rameaux

12345
 
Découvrez la toute nouvelle revue du Décideur ITDécouvrez la toute nouvelle revue du Décideur ITBénéficiez des analyses, des dossiers et des études exclusives de la nouvelle revue informatique SMART DSI pour comprendre les enjeux, évaluer les perspectives et conduire la transformation numérique de votre entreprise. Le nouveau support d'aide à la décision pour les Décideurs IT.Découvrez la nouvelle revue SMART DSI
 

Ressources Informatiques

SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
Optimiser la consommation énergétique du data center La gestion et la supervision des infrastructures IT n’ira qu’en s’aggravant tant que les entreprises n’adopteront pas une vraie gestion dynamique…
   Top 5 Décideur IT | 4 pages
Découvrez votre livre blanc
Livre blanc sur la gestion des serveurs virtualisés Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Loïc Duval Loïc Duval Spécialiste systèmes d'exploitation

Etienne Legendre Etienne Legendre Consultant Sharepoint

Olivier Detilleux Olivier Detilleux Architecte Infrastructure

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI