[ IT ] Solutions
Comment protéger la stratégie mobile des entreprises?
Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements mobiles doit être augmentée. Ce livre blanc de Kobil...
[ IT ] Solutions
Les 10 failles de sécurité qui représentent 99% des vulnérabilités
iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs...
[ IT ] Solutions
Cyberattaques : et si vous optiez pour une protection performante…
Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs...
[ IT ] Solutions
Menaces avancées persistantes : Détection, Protection et Prévention
Ce livre blanc a été conçu pour présenter les caractéristiques communes des APT ((Advanced Persistent Threats), comment elles fonctionnent et quels types de protection...
[ IT ] Solutions
Surveillance de réseau : un élément indispensable de la sécurité…
Seul un concept de sécurité englobant tous les domaines offre aux entreprises une sécurité optimale dans le cadre de sa gestion des risques. Ici,...
[ IT ] Solutions
Fin du support Windows XP le 8 avril 2014 :…
Un PC sur 2 dans les grandes entreprises est sous Windows XP. Au sommaire du dossier paru dans Solutions-Logiciels en Octobre 2013 :- La grande...
[ IT ] Solutions
Cybersécurité – Prelude, le SIEM souverain du groupe CS
Performances et sécurité du réseauActeur français de la cyberdéfense, le groupe CS encourage une gouvernance de la sécurité du SI. La solution Prelude de...
[ IT ] Solutions
Vous trouvez que la sécurité des S.I. présente encore des…
Nous vous proposons de renforcer votre connaissance des sujets au coeur des problématiques actuelles de sécurité. Retrouvez quelques bonnes pratiques, état des lieux...
[ IT ] Solutions
Comment améliorer la qualité et réduire les délais de mise…
Vous devez mettre sur le marché de nouveaux produits, de nouveaux services et des nouvelles fonctionnalités à un rythme effréné sans précédent. Toutefois, sans...
[ IT ] Solutions
La gestion des périphériques mobiles, un impératif pour protéger l'entreprise
En 2012, 821 millions de périphériques mobiles (smartphones et tablettes) ont été vendus dans le monde. L’irruption des outils mobiles dans l’entreprise impose aux...
SUIVRE TOUTE L'ACTUALITÉ
Ready For IT
du 14/05/2024 au 16/05/2024
Grimaldi Forum – Monaco
Cybersec Europe
du 29/05/2024 au 30/05/2024
Brussels Exp
  • De la signature manuscrite à la signature électronique : 5 pratiques courantes à éviterDans ce livre blanc, vous découvrirez cinq erreurs fréquemment rencontrées lors du passage de la signature physique à la signature électronique sur les documents PDF. Elles proviennent de pratiques physiques si profondément ancrées dans nos…Lire le livre blanc Lire le livre blanc