• Actualités
    • / BIG DATA
    • / BUSINESS
    • / CLOUD
    • / DATACENTER
    • / EMPLOI
    • / HARDWARE
    • / INTERNET
    • / IOT
    • / LOGICIEL
    • / MOBILITÉ
    • / OS
    • / PME
    • / RÉSEAU
    • / SÉCURITÉ
    • / STOCKAGE
    • / TRANSFORM. NUMÉRIQUE
    • / VIRTUALISATION
    • / VOITURE CONNECTÉE
    • Toute l'actualité
  • Dossiers
  • événements
  • Services
    • chroniques
    • agenda
    • comparateur de salaires
    • couvertures LMI
  • Livres-Blancs
  • Partenaires
  • Cliquez ici pour activer les notifications
    Cliquez ici pour désactiver les notifications

Sur le même thème

    Partenaires

      • En ce moment :
      • AMD
      • Cybermatinées Sécurité 2025
      • IT Tour 2025
      • Interview LMI
      • IA
      • LMI Mag
      Accueil / livres-blancs

      Livres-blancs

      • Tout
      • Thèmes
        • / Business
        • / Cloud
        • / Datacenter
        • / Emploi
        • / Grh
        • / Hardware
        • / Internet
        • / Logiciel
        • / Mobilité
        • / Os
        • / Pme
        • / Poste de travail
        • / Réseau
        • / Sécurité
        • / Services it
        • / Stockage
        • / Télécoms
        • / Virtualisation
      • Entreprises
      Optimiser l'efficacité dans des environnements de travail décentralisés

      Optimiser l'efficacité dans des environnements de travail décentralisés

      Télécharger
      Télétravail : Les 6 facteurs décisifs dans le choix d'un PC

      Télétravail : Les 6 facteurs décisifs dans le choix d'un PC

      Télécharger
      combinaison de la sauvegarde traditionnelle et la sauvegarde avec déduplication.
      combinaison de la sauvegarde traditionnelle et la sauvegarde avec déduplication.
      Télécharger
      Relever les défis liés à la sa uvegarde et la restauration NAS
      Relever les défis liés à la sa uvegarde et la restauration NAS
      Télécharger
      Cas Client CENTRE HOSPITALIER GENERAL DE LONGJUMEAU & CENTRE HOSPITALIER D'ORSAY
      Cas Client CENTRE HOSPITALIER GENERAL DE LONGJUMEAU & CENTRE HOSPITALIER D'ORSAY
      Télécharger
      Cas Client EIFFAGE
      Cas Client EIFFAGE
      Télécharger
      Comment protéger  dynamiquement  votre réseau étendu (WLAN).
      Comment protéger dynamiquement votre réseau étendu (WLAN).
      Télécharger
      Les promesses de la dématérialisation
      Les promesses de la dématérialisation
      Télécharger
      Le cas d'école pour automatiser la gestion du code open source
      Le cas d'école pour automatiser la gestion du code open source
      Télécharger
      Le guide IT de l'entreprise pour la gestion du logiciel open source
      Le guide IT de l'entreprise pour la gestion du logiciel open source
      Télécharger
      10 conseils pour maîtriser la situation, stimuler l'innovation, et réduire les coûts, avec du logiciel gratuit et open source (FOSS)
      10 conseils pour maîtriser la situation, stimuler l'innovation, et réduire les coûts, avec du logiciel gratuit et open source (FOSS)
      Télécharger
      Rapport de sécurité sur les malwares : protéger votre entreprise, vos clients et vos résultats
      Rapport de sécurité sur les malwares : protéger votre entreprise, vos clients et vos résultats
      Télécharger
      Signature de code des applications mobiles : l'enjeu sécurité d'un marché en plein boom
      Signature de code des applications mobiles : l'enjeu sécurité d'un marché en plein boom
      Télécharger
      Sécurisation des clés privées : les bonnes pratiques à retenir pour les certificats de signature de code
      Sécurisation des clés privées : les bonnes pratiques à retenir pour les certificats de signature de code
      Télécharger
      Protection des mises à jour de code : Comment se prémunir contre les attaques par usurpation SSL
      Protection des mises à jour de code : Comment se prémunir contre les attaques par usurpation SSL
      Télécharger
      Solutions de sécurité SSL : Bilan des dernières évolutions
      Solutions de sécurité SSL : Bilan des dernières évolutions
      Télécharger
      Spoofing des communications entre serveurs : comment l'éviter
      Spoofing des communications entre serveurs : comment l'éviter
      Télécharger
      • ...
      • 441
      • 442
      • 443
      • 444
      • 445
      • ...

      Newsletter

      Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!

      Je m'abonne

      Le site le plus consulté par les professionnels de l’IT et de l’innovation en France

      LeMondeInformatique.fr est une marque de IT News Info, 1er groupe d'information et de services dédié aux professionnels de l'informatique en France.

      Suivez-nous sur les réseaux

      • Nous contacter
      • ANNONCEURS
      • Mentions Légales
      • Charte de confidentialité
      • Conditions générales de vente
      • Paramètres de gestion de la confidentialité

      Copyright © LeMondeInformatique.fr 1997-2025

      Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées sur ce site, faite sans l'autorisation de l'éditeur ou du webmaster du site LeMondeInformatique.fr est illicite et constitue une contrefaçon.