
Activer la mise en veille prolongée dans Windows 10
Par défaut la mise en veille prolongée n'est pas activée dans le bouton d'alimentation.
Lire l'article
Stockage flash contre disque dur
Stockage flash vs disque dur. Découvrez les réponses et l’expertise de Chanaka Ekanayake, Lead Solutions Architect, Insight UK.
Lire l'article
Les cinq questions à se poser au moment de choisir un pare-feu de nouvelle génération
Quelles sont les bonnes questions à se poser au moment du choix d’un pare-feu de nouvelle génération ? Christophe Jolly, Directeur Sécurité Cisco France a accepté de relever cette mission et partage son expertise.
Lire l'article
Les 20 mots du Cloud que vous gagnez à connaître suite…
Comprendre les enjeux mais aussi les terminologies du Cloud, c’est tout simplement indispensable en 2016 !
Lire l'article
Au cœur du SOC : valoriser le renseignement sur les cybermenaces
Le paysage de la sécurité a profondément changé ces vingt dernières années.
Lire l'article
CMG Sports Club : les challenges sécurité de la DSI
Même au sein des activités loisirs, détente et sport, la sécurité est une affaire prise extrêmement au sérieux.
Lire l'article
CMG Sports Club : les challenges sécurité de la DSI
Même au sein des activités loisirs, détente et sport, la sécurité est une affaire prise extrêmement au sérieux.
Lire l'article
Cyberattaques : les entreprises françaises peinent encore …
Si les cyberattaques sensibilisent les équipes IT, les entreprises françaises manquent de connaissances et de moyens efficaces pour les contrer.
Lire l'article
L’économie du cybercrime explose
Qui n’a jamais entendu parler de l’économie souterraine au sein de laquelle fructifie le cybercrime ?
Lire l'article
Les 5 C de l’IoT pour une société plus saine, plus sûre et plus heureuse !
Quelle entreprise peut honnêtement prétendre aujourd’hui qu’elle n’est pas en cours de transformation ?
Lire l'article
Automatiser la visibilité réseau pour renforcer la sécurité
Les réseaux ont fondamentalement changé.
Lire l'article
Le stress des employés de bureau lors des réunions
L’utilisation d’appareils en réunion entraîne des problèmes insoupçonnés sur le lieu de travail…
Lire l'article
5 indices pour détecter l’obsolescence de votre programme de sécurité
Dans l’univers de la technologie, tout se démode très rapidement.
Lire l'article
Control Risks : les 5 comportements clés pour une bonne sécurité
Comment protéger les actifs critiques des entreprises et mettre en place les réponses adaptées aux attaques quand elles se produisent ?
Lire l'article
Palo Alto Networks : Sécurité & Mobilité, 5 étapes à ne surtout pas faire…
Au coeur de la transformation numérique des entreprises, vous retrouvez le besoin irrépressible de mobilité pour tous les nouveaux usagers du numérique.
Lire l'article
HP dévoile les impacts des cyberattaques
Une enquête annuelle révèle que le coût moyen du cybercrime s’élève à 13,4 millions d’euros par entreprise.
Lire l'article
Arbor Networks : décrypter les attaques DDoS
Protection des réseaux d’entreprise et d’opérateurs contre les attaques DDoS et les menaces avancées,
Lire l'article
Plan de Sauvegarde : comment le mettre en place ?
La sauvegarde est l’une de ces tâches ingrates de l’informatique.
Lire l'article
Les technologies d’Hyperconvergence sont-elles adaptées aux PME/PMI ?
C’est une question que l’on me pose souvent ces derniers temps.
Lire l'article
Les Assises de la Sécurité quinze ans après !
Les Assises ont quinze ans, et restent l’événement phare de la communauté française de la sécurité Internet et IT, à un moment où les besoins en expertises s’accélèrent.
Lire l'article