Loading

Piratage

Hacking the Human OS, 4 phases - Intel Security Les cybercriminels à la pointe de la psychologie Intel Security dévoile un nouveau rapport dans lequel est expliqué comment les hackers persuadent… Big Data, par Tristan Karache

01_2014_65 - Highway Agency Accès des utilisateurs privilégiés : surveiller ceux qui surveillent Les cas de compromission de systèmes d’informations d’entreprises par des utilisateurs de comptes… Big Data, par Zoltan Györko

Comment SFA sécurise ses sites de manière centralisée ? Comment SFA sécurise ses sites de manière centralisée ? Comment sécuriser et administrer de manière centralisée une structure multi-site, et mettre en oeuvre… Enjeux DSI, par iTPro.fr

Christophe Jolly Hackers et entreprises : une histoire de comportements Suite à la publication du rapport annuel sur la sécurité, Christophe Jolly, Directeur Sécurité… Enjeux DSI, par iTPro.fr

Jérôme Robert - Lexsi Les Assises de la Sécurité 2015 - Lexsi : définissons la Threat Intelligence En quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme Robert, Chief Marketing… ITPro TV, par Tristan Karache

Arnaud Kopp - Palo Alto Networks.jpg Assises de la Sécurité 2015 – les attaques accompagnent la transformation Palo Alto Networks par le biais d’Arnaud Kopp, CTO Europe du Sud apporte un éclairage sur l’évolution… ITPro TV, par Tristan Karache

Georges Lotigier - Vade Retro Assises de le Sécurité 2015 - Vade Retro : le fléau du Graymail Vade Retro, spécialiste du canal mail et surtout de sa protection revient sur ce danger par la voix… ITPro TV, par Tristan Karache

Gérard Béraud-Sudreau - Proofpoint Assises de la Sécurité 2015 – Proofpoint : les emails toujours plus dangereux Deux études ont été publiées par Proofpoint, « Malicious Macro » et « Human Factor ». Gérard-… ITPro TV, par Tristan Karache

Martin Hunt - BT BT : les voitures connectées en attente de sécurité A l’occasion du voyage de presse organisé par BT chez Williams Martini Racing, Martin Hunt, Senior… Internet des Objets, par Tristan Karache

Safe door - MoneyBlogNewz Sécuriser l’internet des objets L’Internet des Objets (IoT - Internet of Things) est un des sujets tendance du moment et de nombreuses… Internet des Objets, par Jamie Longmuir

1234
 
Guide des meilleures pratiques de mobilité d’entrepriseGuide des meilleures pratiques de mobilité d’entrepriseGestion des terminaux mobiles, conteneurisation ou bien les deux ? Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation et de l’approche en couches de la sécurité qu’offrent ces deux systèmes.Découvrez le livre blanc
 

Ressources Informatiques

Guide de Meilleures pratiques en matière de mobilité d’entreprise Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation…
   VMware | 8 pages
Téléchargez le livre blanc
Comment sécuriser les accès et contrer la compromission d’identité ? La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles…
   RSA | 6 pages
Téléchargez le livre blanc
Authentification forte : quels enjeux pour la sécurité du SI ? Mobilité, consumérisation et BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications…
   RSA | 4 pages
Découvrez votre livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Patrice Bonnefoy Patrice Bonnefoy MVP Windows Expert IT-Pro

Aurélien Bonnin Aurélien Bonnin MVP System Center

Sabine Terrey Sabine Terrey Directrice de la Rédaction - IT Pro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI