Smartphones, nouveaux outils de communication, messageries professionnelles hébergées dans le Cloud, autant de technologies qui permettent aux salariés de se connecter à leur environnement de travail à tout heure du jour et de la nuit.
Le droit à la déconnexion expliqué en infographie
Génératrices de stress, et contre productives, les connexions addictives deviennent des préoccupations majeures pour les entreprises.
Promodag, éditeur français propose un outil leur permettant d’encadrer et de prévenir ces comportements. Un moyen d’être en conformité avec le droit à la déconnexion.

Le droit à la déconnexion expliqué en Infographie
Pour aller plus loin Promodag
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Le bruit au travail et ses effets sur la concentration dans les bureaux modernes
Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
À la une de la chaîne Mobilité
- Le bruit au travail et ses effets sur la concentration dans les bureaux modernes
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
