En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 26/06/2017
    OW2con’17

    OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un…

    en détail En détail...
  • 03/07/2017
    Cloud Week 2017

    La Cloud Week 2017 se déroule du 3 au 7 juillet 2017 dans différents lieux…

    en détail En détail...
Celge_leaderboard
Précédent|1.2.|

OW2con’17

OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un écosystème valorisant cette base de…

07/04/2017 | > Lire la suite...

Entreprise Du Futur

Organisée par l'éditeur Visiativ, la deuxième édition du congrès Entreprise Du Futur pour la transformation numérique des PME et ETI…

22/12/2016 | > Lire la suite...

Devops REX

Le premier événement Devops REX se définit comme la conférence DevOps « 100 % retours d’expérience ». Pour cette première édition qui se…

18/11/2016 | > Lire la suite...

Précédent|1.2.|
Global_Windows Server2016_pave
Contrôler les accès des prestataires externes à votre SI

18% des principales brèches de sécurité sont attribuées à un prestataire. Améliorer la visibilité et le contrôle sur les accès à privilèges avant, pendant et après l’intervention de prestataires est un enjeu majeur de sécurité informatique.

Lire le livre blanc

Sondage

Attaques cyber: les DSI prennent-elles trop de temps pour mettre en place les mises à jour Windows ?

Voir les résultats

Loading ... Loading ...
Rechercher par
Nos derniers dossiers
Témoignages
Juridique
  • avocat3-307x175
    Juridique - RGPD : les précisons apportées par le G 29 sur les analyses d’impact

    Le G9, groupe des « CNIL » européennes, a publié des lignes directrices qui constituent des outils…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • WannaCry & bonnes pratiques - Stocker les données sur des bandes déconnectées des réseaux

    Amari Tegger, Sales Manager Data Management chez Iron Mountain, explique aux lecteurs de Solutions Numériques,…

    > En savoir plus...
Etudes/Enquêtes
  • france-europe2-europe-inventeurs
    La France de plus en plus active dans la cybercriminalité

    Ce n'est pas un exploit dont on peut être fier : la France se place dans le…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Le Edge Computing : tendances et bénéfices

    > Voir le livre
  • 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

    > Voir le livre
BlueMind_Nouvelle version_skycraper