• Actualités
    • / BIG DATA
    • / BUSINESS
    • / CLOUD
    • / DATACENTER
    • / EMPLOI
    • / HARDWARE
    • / INTERNET
    • / IOT
    • / LOGICIEL
    • / MOBILITÉ
    • / OS
    • / PME
    • / RÉSEAU
    • / SÉCURITÉ
    • / STOCKAGE
    • / TRANSFORM. NUMÉRIQUE
    • / VIRTUALISATION
    • / VOITURE CONNECTÉE
    • Toute l'actualité
  • Dossiers
  • événements
  • Services
    • chroniques
    • agenda
    • couvertures LMI
  • Livres-Blancs
  • Partenaires
  • Cliquez ici pour activer les notifications
    Cliquez ici pour désactiver les notifications

Sur le même thème

    Partenaires

      • En ce moment :
      • Serveurs GPU On Demand
      • Personnalité IT 2025
      • Cybermatinées Sécurité 2025
      • IT Tour 2025
      • IA
      • re:Invent
      • LMI Mag
      Accueil / livres-blancs / Continuité d'activité

      Livres-blancs Continuité d'activité

      • Tout
      • Thèmes
        • / Business
        • / Cloud
        • / Datacenter
        • / Emploi
        • / Grh
        • / Hardware
        • / Internet
        • / Logiciel
        • / Mobilité
        • / Os
        • / Pme
        • / Poste de travail
        • / Réseau
        • / Sécurité
        • / Services it
        • / Stockage
        • / Télécoms
        • / Virtualisation
      • Entreprises
      Outils de sécurisation des e-mails
      Outils de sécurisation des e-mails
      Télécharger
      La sécurisation du Web
      La sécurisation du Web
      Télécharger
      Cas Client : Un fournisseur de matériaux de construction assure la sécurité Web sur le cloud
      Cas Client : Un fournisseur de matériaux de construction assure la sécurité Web sur le cloud
      Télécharger
      Atténuer les menaces Web grâce à une sécurisation complète et omniprésente
      Atténuer les menaces Web grâce à une sécurisation complète et omniprésente
      Télécharger
      Cybercriminalité : les avantages d'un partenariat avec un fournisseur de services de sécurité managés
      Cybercriminalité : les avantages d'un partenariat avec un fournisseur de services de sécurité managés
      Télécharger
      Sécurité informatique, combattre la menace silencieuse
      Sécurité informatique, combattre la menace silencieuse
      Télécharger
      La complexité a englouti mon budget
      La complexité a englouti mon budget
      Télécharger
      Comment la détection et d'atténuation des DDoS peuvent lutter contre les attaques ciblées avancée
      Comment la détection et d'atténuation des DDoS peuvent lutter contre les attaques ciblées avancée
      Télécharger
      Protection des DDoS dans le secteur Financier
      Protection des DDoS dans le secteur Financier
      Télécharger
      La valeur commerciale de protection du DDoS
      La valeur commerciale de protection du DDoS
      Télécharger
      Cyber- résilience - Mettez en oeuvre la bonne stratégie de sécurité
      Cyber- résilience - Mettez en oeuvre la bonne stratégie de sécurité
      Télécharger
      Protection des données des Terminaux : Cinq critères de choix pour une protection optimale
      Protection des données des Terminaux : Cinq critères de choix pour une protection optimale
      Télécharger
      Sept questions à poser avant d'acquérir une solution de protection de données tout-en-un
      Sept questions à poser avant d'acquérir une solution de protection de données tout-en-un
      Télécharger
      Traçabilité: En quoi l'enregistrement des sessions privilégiées allège-t-il la lourde charge que représentent les exigences de conformité ?
      Traçabilité: En quoi l'enregistrement des sessions privilégiées allège-t-il la lourde charge que représentent les exigences de conformité ?
      Télécharger
      Enfin,un Antivirus simple et facile pour sécuriser de la virtualisation.
      Enfin,un Antivirus simple et facile pour sécuriser de la virtualisation.
      Télécharger
      • 1
      • 2
      • 3
      • 4
      • 5

      Newsletter

      Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!

      Je m'abonne

      Le site le plus consulté par les professionnels de l’IT et de l’innovation en France

      LeMondeInformatique.fr est une marque de IT News Info, 1er groupe d'information et de services dédié aux professionnels de l'informatique en France.

      Suivez-nous sur les réseaux

      • Nous contacter
      • ANNONCEURS
      • Mentions Légales
      • Charte de confidentialité
      • Conditions générales de vente
      • Paramètres de gestion de la confidentialité

      Copyright © LeMondeInformatique.fr 1997-2025

      Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées sur ce site, faite sans l'autorisation de l'éditeur ou du webmaster du site LeMondeInformatique.fr est illicite et constitue une contrefaçon.