Le Shadow IT et l’alibi SSI
Découvrons la question SSI et son traitement, au travers de deux analogies, le green-washing et le Shadow IT
Lire l'article
TOP 7 des bonnes pratiques pour gérer vos mots de passe
Comment renforcer la sécurité des mots de passe ?
Lire l'article
FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé
Comment appréhender les menaces internes, accidentelles ou intentionnelles ?
Lire l'article
Comment doper votre productivité ?
La productivité en jeu avec la solution Power PDF de Nuance
Lire l'article
Gestion des correctifs : les bonnes pratiques
Vous passez trop de temps lors de la gestion des correctifs qui prend plus de 8 heures par semaine pour les 2/3 des entreprises. Comment remédier à cette situation ?
Lire l'article
Autodesk innove avec un kit de collaboration dédié à la CAO
Découvrez un espace de collaboration sécurisé dans le cloud
Lire l'article
Le marché de la sécurité : Top 3 des indicateurs clés
Examinons quelques chiffres publiés par IDC. Des indicateurs à prendre en compte en ce début d’année !
Lire l'article
La sécurité est le moteur de la transformation numérique
Comment la sécurité IT devient un levier de croissance pour les entreprises
Lire l'article
2017 : la prise d’otage des objets connectés
Dans un monde ultra connecté, comment sensibiliser les décideurs et utilisateurs à l’évolution des menaces et des technologies utilisées par les pirates ?
Lire l'article
Comment sécuriser l’IoT dans l’industrie
Eclairage sur l’Usine du futur ou l’Industrie 4.0
Lire l'article
Jeff de Bruges opte pour le 100% SSD
Pour optimiser le stockage de ses données, Jeff de Bruges, le leader de la vente de chocolat en réseau en France, a fait le choix de migrer sur une baie de stockage 100% SSD. Le déploiement de cette solution conseillée et déployée par inmac wstore permet à l’entreprise de réduire considérablement les temps d’accès aux données.
Lire l'article
GDPR : quelles sont les sanctions financières pour les entreprises ?
Quel est le niveau de connaissance des DSI français ?
Lire l'article
Une sécurité pas assez maîtrisée
Quel est le comportement des utilisateurs en matière de sécurité ?
Lire l'article
Sécurité : trop d’attaques passent encore inaperçues
Il faut plusieurs mois pour détecter une intrusion
Lire l'article
Révolution numérique & attentes des entreprises
De la formation des candidats aux fournisseurs de services, le bât blesse ….
Lire l'article
Sécurité DSI : 15 conseils avisés pour mettre en péril votre entreprise
On peut rire de tout… Même de ses propres erreurs…
Lire l'article
L’innovation Cloud passe par la collaboration
Réussir à l’ère du digital et créer une organisation collaborative
Lire l'article
Attaques DDoS : décryptage en 10 points
Tirer les leçons de l’attaque du vendredi 21 octobre 2016
Lire l'article
Cloud : protégez-vous suffisamment vos données ?
Les stratégies de protection de vos données dans le Cloud sont-elles suffisantes ?
Lire l'article
Tensions entre les RSSI et leur hiérarchie
Les RSSI sont plus déterminés que jamais !
Lire l'articleLes plus consultés sur iTPro.fr
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- La sécurité logicielle à l’ère de l’IA
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Enjeux IT
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- Pilotage de la DSI : lucidité, exigences et engagement
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
