En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 11/10/2017
    Les Assises de la sécurité et des systèmes d’information 2017

    La 17ème édition des Assises de l'événement incontournable en matière de cybersécurité aura lieu du 11…

    en détail En détail...
  • 17/10/2017
    Mobility for Business

    7ème édition de Mobility for Business, le salon des solutions mobiles "pour une meilleure transformation…

    en détail En détail...
Appels d'offres en cours
  • Dématérialisation de documents pour un usineur dans l'aéronautique
    A déterminer €
    > En savoir plus
  • Refonte de 2 sites internet pour un groupe de 3 parcs de loisirs
    Non Communiqué €
    > En savoir plus
  • Mise en place d'un site E-commerce dans la vente d'accessoires pour animaux
    < 1 500 €
    > En savoir plus
Paessler_Restez-au-top-Securite_Leaderboard
Précédent|1.2.3.|

Qui se forme ?

Eric Darras constate : “les directeurs des SI se forment très peu, plutôt dans des séminaires internes. Chez Demos, nous…

01/06/2012 | > Lire la suite...

Quels objectifs ?

Progresser en tant que leader et meneur d’équipe doit être la principale motivation pour suivre ce type de formation. Karine…

01/06/2012 | > Lire la suite...

Utiliser le DIF

“De plus en plus de cadres utilisent leur DIF pour des formations en management ou en développement personnel,” constate Eric…

01/06/2012 | > Lire la suite...

Rusticité du SI

Georges Epinette, DOSI du Groupement des Mousquetaires, prône quant à lui l’alignement entre vision stratégique de l’entreprise et vision managériale…

01/05/2011 | > Lire la suite...

Précédent|1.2.3.|
Paessler_Restez-au-top-Securite_Pave
Surmonter une attaque de cryptovirus

La récente attaque WannaCry a, une fois de plus, prouvé la vulnérabilité des entreprises face aux ransomwares. Découvrez dans ce livre blanc les vecteurs de propagation des cryptovirus et comment vous en prémunir.

Lire le livre blanc

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Rechercher par
Nos derniers dossiers
Témoignages
Juridique
  • Marque Google
    Déréférencement mondial de pages : Google attaque une décision du Canada

    Google a demandé à la justice américaine de bloquer une décision de la Cour suprême…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • La facture mixte : réel avantage pour les PME et les microentreprises ?

    Dans le cadre de la nouvelle réglementation concernant la facturation électronique, les ETI (250 à…

    > En savoir plus...
Etudes/Enquêtes
  • attaques par destruction de service
    Les attaques par "destruction of service" vont se multiplier selon Cisco

    DeOS, pour "Destruction Of Service" : ce nouveau type d'attaque va se multiplier, affirme Cisco. L'attaque de Petya…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
GlobalK_Cloud_Skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Guide du Service Management pour le DSI à l’ère mobile

    > Voir le livre
  • SECTEUR DE LA SANTÉ : VOTRE MISSION EST-ELLE IMPIRATABLE ?

    > Voir le livre
Paessler_Restez-au-top-Securite_Skyscraper