FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé
Comment appréhender les menaces internes, accidentelles ou intentionnelles ?
Lire l'article
Comment doper votre productivité ?
La productivité en jeu avec la solution Power PDF de Nuance
Lire l'article
Gestion des correctifs : les bonnes pratiques
Vous passez trop de temps lors de la gestion des correctifs qui prend plus de 8 heures par semaine pour les 2/3 des entreprises. Comment remédier à cette situation ?
Lire l'article
Autodesk innove avec un kit de collaboration dédié à la CAO
Découvrez un espace de collaboration sécurisé dans le cloud
Lire l'article
Le marché de la sécurité : Top 3 des indicateurs clés
Examinons quelques chiffres publiés par IDC. Des indicateurs à prendre en compte en ce début d’année !
Lire l'article
La sécurité est le moteur de la transformation numérique
Comment la sécurité IT devient un levier de croissance pour les entreprises
Lire l'article
2017 : la prise d’otage des objets connectés
Dans un monde ultra connecté, comment sensibiliser les décideurs et utilisateurs à l’évolution des menaces et des technologies utilisées par les pirates ?
Lire l'article
Comment sécuriser l’IoT dans l’industrie
Eclairage sur l’Usine du futur ou l’Industrie 4.0
Lire l'article
Jeff de Bruges opte pour le 100% SSD
Pour optimiser le stockage de ses données, Jeff de Bruges, le leader de la vente de chocolat en réseau en France, a fait le choix de migrer sur une baie de stockage 100% SSD. Le déploiement de cette solution conseillée et déployée par inmac wstore permet à l’entreprise de réduire considérablement les temps d’accès aux données.
Lire l'article
GDPR : quelles sont les sanctions financières pour les entreprises ?
Quel est le niveau de connaissance des DSI français ?
Lire l'article
Une sécurité pas assez maîtrisée
Quel est le comportement des utilisateurs en matière de sécurité ?
Lire l'article
Sécurité : trop d’attaques passent encore inaperçues
Il faut plusieurs mois pour détecter une intrusion
Lire l'article
Révolution numérique & attentes des entreprises
De la formation des candidats aux fournisseurs de services, le bât blesse ….
Lire l'article
Sécurité DSI : 15 conseils avisés pour mettre en péril votre entreprise
On peut rire de tout… Même de ses propres erreurs…
Lire l'article
L’innovation Cloud passe par la collaboration
Réussir à l’ère du digital et créer une organisation collaborative
Lire l'article
Attaques DDoS : décryptage en 10 points
Tirer les leçons de l’attaque du vendredi 21 octobre 2016
Lire l'article
Cloud : protégez-vous suffisamment vos données ?
Les stratégies de protection de vos données dans le Cloud sont-elles suffisantes ?
Lire l'article
Tensions entre les RSSI et leur hiérarchie
Les RSSI sont plus déterminés que jamais !
Lire l'article
RGPD : les bonnes pratiques pour être conforme
Le degré de sensibilisation des entreprises au Règlement Général sur la Protection des données est-il suffisant ?
Lire l'article
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
À la une de la chaîne Sécurité
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
