> Sécurité
Gestion des correctifs : les bonnes pratiques

Gestion des correctifs : les bonnes pratiques

Vous passez trop de temps lors de la gestion des correctifs qui prend plus de 8 heures par semaine pour les 2/3 des entreprises. Comment remédier à cette situation ?

Lire l'article
Autodesk innove avec un kit de collaboration dédié à la CAO

Autodesk innove avec un kit de collaboration dédié à la CAO

Découvrez un espace de collaboration sécurisé dans le cloud

Lire l'article
Le marché de la sécurité : Top 3 des indicateurs clés

Le marché de la sécurité : Top 3 des indicateurs clés

Examinons quelques chiffres publiés par IDC. Des indicateurs à prendre en compte en ce début d’année !

Lire l'article
La sécurité est le moteur de la transformation numérique

La sécurité est le moteur de la transformation numérique

Comment la sécurité IT devient un levier de croissance pour les entreprises

Lire l'article
2017 : la prise d’otage des objets connectés 

2017 : la prise d’otage des objets connectés 

Dans un monde ultra connecté, comment sensibiliser les décideurs et utilisateurs à l’évolution des menaces  et des technologies utilisées par les pirates ?

Lire l'article
Comment sécuriser l’IoT dans l’industrie

Comment sécuriser l’IoT dans l’industrie

Eclairage sur l’Usine du futur ou l’Industrie 4.0

Lire l'article
Jeff de Bruges opte pour le 100% SSD

Jeff de Bruges opte pour le 100% SSD

Pour optimiser le stockage de ses données, Jeff de Bruges, le leader de la vente de chocolat en réseau en France, a fait le choix de migrer sur une baie de stockage 100% SSD. Le déploiement de cette solution conseillée et déployée par inmac wstore permet à l’entreprise de réduire considérablement les temps d’accès aux données.

Lire l'article
GDPR : quelles sont les sanctions financières pour les entreprises ?

GDPR : quelles sont les sanctions financières pour les entreprises ?

Quel est le niveau de connaissance des DSI français ?

Lire l'article
Une sécurité pas assez maîtrisée

Une sécurité pas assez maîtrisée

Quel est le comportement des utilisateurs en matière de sécurité ?

Lire l'article
Sécurité : trop d’attaques passent encore inaperçues

Sécurité : trop d’attaques passent encore inaperçues

Il faut plusieurs mois pour détecter une intrusion

Lire l'article
Révolution numérique & attentes des entreprises 

Révolution numérique & attentes des entreprises 

De la formation des candidats aux fournisseurs de services, le bât blesse ….

Lire l'article
Sécurité DSI : 15 conseils avisés pour mettre en péril votre entreprise

Sécurité DSI : 15 conseils avisés pour mettre en péril votre entreprise

On peut rire de tout… Même de ses propres erreurs…

Lire l'article
L’innovation Cloud passe par la collaboration

L’innovation Cloud passe par la collaboration

Réussir à l’ère du digital et créer une organisation collaborative

Lire l'article
Attaques DDoS : décryptage en 10 points

Attaques DDoS : décryptage en 10 points

Tirer les leçons de l’attaque du vendredi 21 octobre 2016

Lire l'article
Cloud : protégez-vous suffisamment vos données ?

Cloud : protégez-vous suffisamment vos données ?

Les stratégies de protection de vos données dans le Cloud sont-elles suffisantes ?

Lire l'article
Tensions entre les RSSI et leur hiérarchie

Tensions entre les RSSI et leur hiérarchie

Les RSSI sont plus déterminés que jamais !

Lire l'article
RGPD : les bonnes pratiques pour être conforme

RGPD : les bonnes pratiques pour être conforme

Le degré de sensibilisation des entreprises au Règlement Général sur la Protection des données est-il suffisant ?

Lire l'article
Les DSI craignent les ransomware

Les DSI craignent les ransomware

La menace ransomware s’amplifie…

Lire l'article
Microsoft experiences’16 : innovation garantie !

Microsoft experiences’16 : innovation garantie !

Une journée Business et une journée Technique pour comprendre et innover...

Lire l'article
GDPR : la sécurité analysée en 5 points clés

GDPR : la sécurité analysée en 5 points clés

GDPR : les entreprises ne sont pas dans les temps. Pourquoi ?

Lire l'article