TOP 5 des règles pour réussir votre sécurité IT
Les cybercriminels se multiplient et se professionnalisent tout comme leurs techniques. Comment contrer les attaques ?
Lire l'article
Comment gérer les pannes liées aux certificats ?
L’expiration des certificats impacte tous les services de l’entreprise, aucun n’est épargné !
Lire l'article
Vers une informatique hybride maîtrisée
Comment gérer le besoin de flexibilité permanente des entreprises ? Que signifie cet engouement vers les data centers de colocation ?
Lire l'article
Le Shadow IT et l’alibi SSI
Découvrons la question SSI et son traitement, au travers de deux analogies, le green-washing et le Shadow IT
Lire l'article
TOP 7 des bonnes pratiques pour gérer vos mots de passe
Comment renforcer la sécurité des mots de passe ?
Lire l'article
FIC 2017 : les utilisateurs privilégiés, un risque sous-estimé
Comment appréhender les menaces internes, accidentelles ou intentionnelles ?
Lire l'article
Comment doper votre productivité ?
La productivité en jeu avec la solution Power PDF de Nuance
Lire l'article
Gestion des correctifs : les bonnes pratiques
Vous passez trop de temps lors de la gestion des correctifs qui prend plus de 8 heures par semaine pour les 2/3 des entreprises. Comment remédier à cette situation ?
Lire l'article
Autodesk innove avec un kit de collaboration dédié à la CAO
Découvrez un espace de collaboration sécurisé dans le cloud
Lire l'article
Le marché de la sécurité : Top 3 des indicateurs clés
Examinons quelques chiffres publiés par IDC. Des indicateurs à prendre en compte en ce début d’année !
Lire l'article
La sécurité est le moteur de la transformation numérique
Comment la sécurité IT devient un levier de croissance pour les entreprises
Lire l'article
2017 : la prise d’otage des objets connectés
Dans un monde ultra connecté, comment sensibiliser les décideurs et utilisateurs à l’évolution des menaces et des technologies utilisées par les pirates ?
Lire l'article
Comment sécuriser l’IoT dans l’industrie
Eclairage sur l’Usine du futur ou l’Industrie 4.0
Lire l'article
Jeff de Bruges opte pour le 100% SSD
Pour optimiser le stockage de ses données, Jeff de Bruges, le leader de la vente de chocolat en réseau en France, a fait le choix de migrer sur une baie de stockage 100% SSD. Le déploiement de cette solution conseillée et déployée par inmac wstore permet à l’entreprise de réduire considérablement les temps d’accès aux données.
Lire l'article
GDPR : quelles sont les sanctions financières pour les entreprises ?
Quel est le niveau de connaissance des DSI français ?
Lire l'article
Une sécurité pas assez maîtrisée
Quel est le comportement des utilisateurs en matière de sécurité ?
Lire l'article
Sécurité : trop d’attaques passent encore inaperçues
Il faut plusieurs mois pour détecter une intrusion
Lire l'article
Révolution numérique & attentes des entreprises
De la formation des candidats aux fournisseurs de services, le bât blesse ….
Lire l'article
Sécurité DSI : 15 conseils avisés pour mettre en péril votre entreprise
On peut rire de tout… Même de ses propres erreurs…
Lire l'article
L’innovation Cloud passe par la collaboration
Réussir à l’ère du digital et créer une organisation collaborative
Lire l'articleLes plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
