Loading

Piratage

Hacking the Human OS, 4 phases - Intel Security Les cybercriminels à la pointe de la psychologie Intel Security dévoile un nouveau rapport dans lequel est expliqué comment les hackers persuadent… Big Data, par Tristan Karache

01_2014_65 - Highway Agency Accès des utilisateurs privilégiés : surveiller ceux qui surveillent Les cas de compromission de systèmes d’informations d’entreprises par des utilisateurs de comptes… Big Data, par Zoltan Györko

Comment SFA sécurise ses sites de manière centralisée ? Comment SFA sécurise ses sites de manière centralisée ? Comment sécuriser et administrer de manière centralisée une structure multi-site, et mettre en oeuvre… Enjeux DSI, par iTPro.fr

Christophe Jolly Hackers et entreprises : une histoire de comportements Suite à la publication du rapport annuel sur la sécurité, Christophe Jolly, Directeur Sécurité… Enjeux DSI, par iTPro.fr

Jérôme Robert - Lexsi Les Assises de la Sécurité 2015 - Lexsi : définissons la Threat Intelligence En quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme Robert, Chief Marketing… ITPro TV, par Tristan Karache

Arnaud Kopp - Palo Alto Networks.jpg Assises de la Sécurité 2015 – les attaques accompagnent la transformation Palo Alto Networks par le biais d’Arnaud Kopp, CTO Europe du Sud apporte un éclairage sur l’évolution… ITPro TV, par Tristan Karache

Georges Lotigier - Vade Retro Assises de le Sécurité 2015 - Vade Retro : le fléau du Graymail Vade Retro, spécialiste du canal mail et surtout de sa protection revient sur ce danger par la voix… ITPro TV, par Tristan Karache

Gérard Béraud-Sudreau - Proofpoint Assises de la Sécurité 2015 – Proofpoint : les emails toujours plus dangereux Deux études ont été publiées par Proofpoint, « Malicious Macro » et « Human Factor ». Gérard-… ITPro TV, par Tristan Karache

Martin Hunt - BT BT : les voitures connectées en attente de sécurité A l’occasion du voyage de presse organisé par BT chez Williams Martini Racing, Martin Hunt, Senior… Internet des Objets, par Tristan Karache

Safe door - MoneyBlogNewz Sécuriser l’internet des objets L’Internet des Objets (IoT - Internet of Things) est un des sujets tendance du moment et de nombreuses… Internet des Objets, par Jamie Longmuir

1234
 
1er Guide de bonnes pratiques GDPR en entreprise1er Guide de bonnes pratiques GDPR en entreprisePour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions. Ce livre blanc exclusif vous propose de faire le tour de la question en vous apportant une relecture complète et détaillée du GDPR et des scénarios pratiques pour mettre en œuvre une transition réussie.Découvrez les bonnes pratiques GDPR en entreprise
 

Ressources Informatiques

1er Guide de bonnes pratiques GDPR en entreprise Pour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions.…
   Stormshield | 24 pages
Découvrez le 1er Guide de bonnes pratiques GDPR en entreprise
Comment combattre les Ransomwares ? Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Kaspersky | 8 pages
Découvrez le livre blanc
10 manières de vous protéger contre les ransomwares De nos jours, petites et grandes entreprises peuvent être la cible de ransomwares, d’hameçonnage et d’autres menaces persistantes avancées, ce…
   Barracuda | 4 pages
Découvrez le livre blanc
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
Etude Forrester sur Red Hat Cloudforms Cette étude Forrester analyse et détaille les avantages techniques et financiers associés à l'utilisation de la solution Red Hat Cloudforms pour centraliser…
   Forester | 4 pages
Découvrez l'étude Forrester

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Patrick Thomas Patrick Thomas Formateur indépendant IBM i

Etienne Legendre Etienne Legendre Consultant Sharepoint

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI