Espace partenaires
Le Monde Informatique met à la disposition de ses partenaires cet espace afin de partager avec vous très régulièrement une sélection de documents techniques, de veille ou bien des cas clients, des résultats d’études, des témoignages (vidéo) d’utilisateurs qui peuvent vous intéresser.
Les Webcasts
à la demande
Dépenses professionnelles : reprendre le contrôle grâce à une gestion int...EXPENSYA
Visionnerà la demande
Comment simplifier la gestion de ses réseaux dans un environnement multic...Megaport
Visionnerà la demande
Sécurité des identités : Comment l'IA permet d'optimiser la stratégie IGASoftwareOne, Omada, Microsoft
Visionnerà la demande
Cloud souverain : des données plus accessibles et plus sécuriséesNiwanet et OVHcloud
Visionnerà la demande
Webinar Hacker Ethique : Comment se protéger des cyberattaques ?Veeam
Visionnerà la demande
Cloud souverain : des données plus accessibles et plus sécuriséesOVHcloud et Partitio
Visionnerà la demande
Cloud souverain : une transformation nécessaire pour la sécurité des donn...OVHcloud et LecPac Consulting
Visionnerà la demande
Connectivité cloud : comment centraliser la gestion des environnements mu...INTERCLOUD
Visionnerà la demande
IA et Cybersécurité : quels défis, quels avantages ?Palo Alto Networks
Visionnerà la demande
Les VPN : Limites et solutions Zero Trust pour une sécurité optimaleZSCALER
Visionnerà la demande
SSO : comment limiter les risques du Shadow IT ?LASTPASS
Visionnerà la demande
SOC externalisé : faut-il sauter le pas ?Sophos
Visionnerà la demande
GenAI : Comment un chatbot accélère la productivité des utilisateursEviden - AWS
Visionnerà la demande
Sécurité des système OT : se préparer à l’arrivée de la directive NIS 2Fortinet
Visionnerà la demande
Protection des réseaux OT : Fortinet sécurise les réseaux sensibles des p...Fortinet
VisionnerLes derniers articles
La preuve digitale est un levier de création de valeur pour les éditeurs de logiciels
La digitalisation croissante des transactions et des échanges impose aux acteurs du numérique, comme les éditeurs de logiciel, de se conformer à des...
Sécurisation des accès à distance : les bénéfices méconnus des espaces de nom
À l'ère du télétravail généralisé et des infrastructures IT réparties, les solutions de contrôle à distance telles qu'AnyDesk jouent un rôle...
Déploiement du Zero Trust : quelle stratégie pour des gains tangibles rapidement ?
Si le Zero Trust est souvent perçu comme un chantier complexe, il peut être mis en oeuvre de manière pragmatique pour répondre à des besoins...
Quelles sont les meilleures marques de vidéoprojecteurs en 2024 ?
Imaginons la situation suivante : vous disposez d'un salon avec un recul assez important ainsi qu'un mur vierge. Au début, vous pensiez acheter une...
Choisir sa fibre optique : des enjeux d'innovation et de continuité d'activité
La fibre optique est une connexion idéale pour les PME souhaitant bénéficier d'une bande passante élevée et quasi-illimitée. Mais la profusion des...
Montres intelligentes : quand technologie et sport se rencontrent
Bien qu'elles remplissent également très bien ce rôle, les montres intelligentes sont bien plus que de simples accessoires de mode. Là où les montres...
Pourquoi l'évolution des cybermenaces fait des PME des cibles de ransomware
Croire que les cybercriminels ne ciblent pas les PME à l'heure où évoluent les stratégies d'attaque n'est rien de plus qu'un mythe.
Attaques par ransomware : les épreuves qui attendent les entreprises
Les PME sous-estiment souvent les risques d'une attaque par ransomware, mais ce nouveau court-métrage en montre bien les conséquences financières et...