En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 26/06/2017
    OW2con’17

    OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un…

    en détail En détail...
  • 15/06/2017
    Forum CXP

    15 JUIN 2017 | Etoile Saint-Honoré, Paris 8 La journée annuelle du cabinet CXP dédiée…

    en détail En détail...
elo_processus pointe_leaderboard

La faille .ink

Enfin, et ce ne sera probablement pas le moindre des sujets de discussion, on reviendra certainement sur la fameuse faille…

01/09/2010 | > Lire la suite...

GlobalKnowledge_Devops_pave
Contrôler les accès des prestataires externes à votre SI

18% des principales brèches de sécurité sont attribuées à un prestataire. Améliorer la visibilité et le contrôle sur les accès à privilèges avant, pendant et après l’intervention de prestataires est un enjeu majeur de sécurité informatique.

Lire le livre blanc

Sondage

Attaques cyber: les DSI prennent-elles trop de temps pour mettre en place les mises à jour Windows ?

Voir les résultats

Loading ... Loading ...
Rechercher par
Nos derniers dossiers
Témoignages
Juridique
  • garancemathias
    Gestion de crise en cas d’incident de sécurité: quelle marche à suivre pour les responsables de traitement ?

    Garance Mathias, Avocat à la Cour (http://www.avocats-mathias.com), fait le point pratique sur le sujet. Mathias…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Exclusif Abattre le ransomware WannaCry – Qu’est ce qui a changé ?

    Le ransomware qui se cache derrière les attaques mondiales qui secouent la planète actuellement est connu…

    > En savoir plus...
Etudes/Enquêtes
  • étude DEll EMC
    Données confidentielles de l'entreprise : la moitié des salariés a des comportements à risque

    Alors que la mise en application du règlement européen sur la protection des données personnelles sera…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
BlueMind_Nouvelle version_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Un regard neuf sur la gestion des coûts de stockage des données archivées

    > Voir le livre
  • Sécuriser le Cloud public et le cloud hybride

    > Voir le livre
elo_processus pointe_skyscraper