> Renaud ROSSET
Comment bénéficier d’une protection efficace contre les virus informatiques ?

Comment bénéficier d’une protection efficace contre les virus informatiques ?

En optant pour la transformation numérique, les entreprises parviennent à optimiser la communication avec les partenaires. Néanmoins, ce moyen est un couteau à double tranchant, car il peut engendrer le détournement de ses données sensibles. En effet, s’il n’est pas bien sécurisé, le système informatique de la firme peut être à la merci des virus transmis via ses mails professionnels. Qu’est-ce qu’il convient donc de faire pour s’en prémunir ?

Lire l'article
L’atout XDR : pour une meilleure posture de sécurité

L’atout XDR : pour une meilleure posture de sécurité

Trend Micro aide les équipes en charge de la sécurité IT en recueillant des données d'activité à partir des EndPoints, de l'email, du réseaux et des instance de serveurs pour détecter et répondre aux menaces sur les différentes couches de sécurité de l'entreprise. L'approche EDR classique est maintenant étendue à d'autres domaines comme l'email, principal vecteur à l'origine des attaques, plutôt que de submerger les analystes en sécurité avec de très nombreuses alertes, XDR corrèle différentes activité furtives pour définir un évènement de confiance et offrir des alertes fiables avec des éléments de contexte.

Lire l'article
Webinar CFI : le stockage IBM face à l’explosion des données

Webinar CFI : le stockage IBM face à l’explosion des données

Webinar CFI : le stockage IBM face à l’explosion des données Le volume mondial des données d’e-santé double tous les 73 jours. Comment gérer un tel afflux, optimiser l’infrastructure de stockage, garantir les performances et l’accès rapide aux données ? Découvrez-le dans ce webinar avec les experts CFI et IBM.

Lire l'article
Webinaire Dropbox HelloSign API : La signature intégrée en quelques lignes de codes

Webinaire Dropbox HelloSign API : La signature intégrée en quelques lignes de codes

Découvrez concrètement comment implémenter simplement et rapidement une solution de signature électronique utilisant quelques lignes de code et le tout en quelques jours seulement ! Avec la solution Dropbox HelloSign API, vous déployer votre solution de signature électronique simplement et rapidement. Enjeux et mise en œuvre expliqués et résumés dans ce Webinaire thématique !

Lire l'article
Live Webinar Alsid – Spécial Active Directory Tier Model

Live Webinar Alsid – Spécial Active Directory Tier Model

Sylvain Cortes, MVP Microsoft sur Active Directory, MIM et Identity & Access depuis 15 ans et expert en cybersécurité vous accompagne sur le sujet le 4 mars. Profitez de son expertise et ses conseils judicieux !

Lire l'article
Le droit à la déconnexion expliqué en Vidéo Motion : un enjeu RH

Le droit à la déconnexion expliqué en Vidéo Motion : un enjeu RH

Dans un monde régi par l’immédiateté, la déconnexion n’est plus une option, mais un droit ...

Lire l'article
Table Ronde Digitale « IBM i et Cloud : antinomique ? »

Table Ronde Digitale « IBM i et Cloud : antinomique ? »

Comment bénéficier des avantages du Cloud tout en capitalisant sur votre patrimoine IBMi ? Découvrez les pré requis et les évolutions nécessaires avec les experts Hardis Group et IBM, et partagez les points de vue de Florence Devambez, DSI d’Albingia. La table ronde digitale « IBM i et Cloud : antinomique ? » est animée par : Laurent […]

Lire l'article
Comment optimiser la collaboration en assurant la sécurité du partage de fichiers en entreprise ?

Comment optimiser la collaboration en assurant la sécurité du partage de fichiers en entreprise ?

Bénéficiez d'une solution unique pour assurer la sécurité du partage de fichiers et optimiser durablement la collaboration en entreprise.

Lire l'article
Le Software expliqué à mon boss

Le Software expliqué à mon boss

Le logiciel est omniprésent dans nos entreprises. Comprenez-en les enjeux en tant que ressource, le Cloud, SaaS, SAM...

Lire l'article
Protection des données Cloud : Rapport d’étude IDC

Protection des données Cloud : Rapport d’étude IDC

Comment rentabiliser plus rapidement la protection des données dans le Cloud ?

Lire l'article
Quels sont les enjeux de la modernisation du Datacenter ?

Quels sont les enjeux de la modernisation du Datacenter ?

Moderniser son infrastructure informatique en adoptant une approche hybride est devenu une nécessité et, pour certains, une urgence. Une transformation dictée par 5 enjeux majeurs…

Lire l'article
Guide Secure SD-WAN

Guide Secure SD-WAN

Vous êtes confronté aux coûts élevés et à la complexité associés à la fourniture d’une connectivité étendue fiable sur des réseaux opérateurs classiques ?

Lire l'article
Sécurité SD-WAN : quels impératifs ?

Sécurité SD-WAN : quels impératifs ?

Gartner prévoit que « 25 % des entreprises vont passer au SD-WAN dans les deux ans à venir »…

Lire l'article
SMART DSI : Découvrez la Nouvelle Revue du Décideur IT !

SMART DSI : Découvrez la Nouvelle Revue du Décideur IT !

Actualités, Chroniques et Dossiers exclusifs pour les Décideurs IT et experts métiers. Vos ressources essentielles pour comprendre les enjeux, évaluer les perspectives et conduire la transformation numérique de l’entreprise

Lire l'article
Cyber-assurance : Quelles recommandations ?

Cyber-assurance : Quelles recommandations ?

Aucune entreprise n’échappe aujourd’hui au cyber-risque. Bien au-delà de l’enjeu de gouvernance, comment est-il possible de gérer et d’optimiser au mieux la gestion de ce risque ?

Lire l'article
Comment aborder la Blockchain ?

Comment aborder la Blockchain ?

C’est une véritable révolution qui se prépare progressivement... les entreprises doivent veiller à ne pas rester à l’écart et se faire prendre de vitesse, la blockchain est une composante essentielle de la transformation numérique.

Lire l'article
Microsoft #experiences18 : Intelligence numérique à grande échelle

Microsoft #experiences18 : Intelligence numérique à grande échelle

Le concept est simple et Microsoft le résume ainsi : [experience] nom féminin - (du latin experientia, de experiti, faire l'essai) : Fait de vivre un événement, considéré du point de vue de son aspect formateur.

Lire l'article
Boostez votre transformation digitale : cap sur Citrix Synergy Unplugged !

Boostez votre transformation digitale : cap sur Citrix Synergy Unplugged !

A l’heure où les environnements sont en perpétuelle mutation et la sécurité de l’accès aux applications et données est cruciale, il faut, sans cesse, explorer les nouvelles technologies et se mettre à niveau !

Lire l'article
Les Chevaux de Troie bancaires mobiles reviennent en force !

Les Chevaux de Troie bancaires mobiles reviennent en force !

Dans le 2ème rapport trimestriel 2018 du Kaspersky Lab, notons le raz-de-marée des malwares mobiles bancaires qui sèment le trouble … En effet, 61045 est le nombre de chevaux de Troie bancaires mobiles enregistrés sur cette période. La menace fantôme est plus forte que jamais !

Lire l'article
Les entreprises ont-elles des comportements Digital Natives ?

Les entreprises ont-elles des comportements Digital Natives ?

Disruption numérique, transformation profonde des activités mais aussi manque d’expertise digitale et de conduite du changement, comment les entreprises se comportent-elles aujourd’hui ? La complexité et la résistance entraînées par la mutation numérique engendrent des défis au quotidien

Lire l'article