Replay
Maîtriser sa surface d’attaque grâce à la gestion de ses…
Replay de la TABLE RONDE de la rédaction du jeudi 24 novembre
La gestion des actifs numériques, trop souvent considérée comme un simple outil d’inventaire,...
Dell : Tout savoir sur les nouveautés stations de travail…
Tout savoir sur les nouveautés stations de travail 2022 !
Les stations de travail sont spécialement conçues pour gérer les applications les plus exigeantes dans un...
GRC – surveillance, visibilité, automatisation : maîtriser la Gestion des…
Replay de la TABLE RONDE de la rédaction du jeudi 6 octobre
Les risques IT deviennent omniprésents et impliquent l’ensemble des services de l’entreprise. L’intensification...
Se prémunir des ransomwares : quelles bonnes pratiques, quels outils,…
Replay de la TABLE RONDE de la rédaction du jeudi 29 septembre
Face aux menaces, quelle pédagogie efficace adopter, quelles sont les bonnes pratiques de...
L’avenir du travail, avec les outils collaboratifs et les communications…
Replay de la TABLE RONDE de la rédaction du mardi 5 juillet
Témoignages et cas d'usage chez SAP, ManoMano, Autodesk
Comment les entreprises assurent-elles la continuité...
ITSM : Pourquoi mettre en place une plateforme de services…
Replay de la TABLE RONDE de la rédaction du jeudi 23 juin
ITSM – Comment la DSI joue le rôle de partenaire de l’ensemble des...
Cyberattaques, ransomware, DDoS : comment se protéger et être éligible…
Replay de la TABLE RONDE de la rédaction du jeudi 2 juin
Le nombre de cyberattaques a bondi ces deux dernières années. Face à une...
Cookies, Google Analytics : comment s’adapter aux nouvelles directives de…
Replay de la TABLE RONDE de la rédaction du mercredi 20 avril
Cookies, Google Analytics : comment s’adapter aux nouvelles directives de la CNIL ?
Avec...
On-premise ou cloud, comment sécuriser vos applications distribuées ?
Avec l’émergence de nouvelles architectures multi-cloud, la fourniture d’applications modernes, rapides et disponibles dans des environnements de Clouds hybrides devient un enjeu de sécurité...
Comment assurer la sécurité des sites web et des utilisateurs…
Replay de la TABLE RONDE de la rédaction du jeudi 14 avril
Comment réagir en temps réel face aux attaques les plus élaborées : Log4j,...