• Actualités
    • / BIG DATA
    • / BUSINESS
    • / CLOUD
    • / DATACENTER
    • / EMPLOI
    • / HARDWARE
    • / INTERNET
    • / IOT
    • / LOGICIEL
    • / MOBILITÉ
    • / OS
    • / PME
    • / RÉSEAU
    • / SÉCURITÉ
    • / STOCKAGE
    • / TRANSFORM. NUMÉRIQUE
    • / VIRTUALISATION
    • / VOITURE CONNECTÉE
    • Toute l'actualité
  • Dossiers
  • événements
  • Services
    • chroniques
    • agenda
    • couvertures LMI
  • Livres-Blancs
  • Partenaires
  • Cliquez ici pour activer les notifications
    Cliquez ici pour désactiver les notifications

Sur le même thème

    Partenaires

      • En ce moment :
      • Serveurs GPU On Demand
      • Personnalité IT 2025
      • Cybermatinées Sécurité 2025
      • IT Tour 2025
      • IA
      • re:Invent
      • LMI Mag
      Accueil / livres-blancs / Logiciels

      Livres-blancs Logiciels

      • Tout
      • Thèmes
        • / Business
        • / Cloud
        • / Datacenter
        • / Emploi
        • / Grh
        • / Hardware
        • / Internet
        • / Logiciel
        • / Mobilité
        • / Os
        • / Pme
        • / Poste de travail
        • / Réseau
        • / Sécurité
        • / Services it
        • / Stockage
        • / Télécoms
        • / Virtualisation
      • Entreprises
      Comment se préparer à des attaques de sécurité complexes
      Comment se préparer à des attaques de sécurité complexes
      Télécharger
      Indice de cybersécurité des Services de sécurité IBM
      Indice de cybersécurité des Services de sécurité IBM
      Télécharger
      Sécurité, Gestion des risques et conformité (GRC) ont un impact fort sur les stratégies d'intégration IT.
      Sécurité, Gestion des risques et conformité (GRC) ont un impact fort sur les stratégies d'intégration IT.
      Télécharger
      Cyberdéfense : Sommes-nous prêts pour la bataille ?
      Cyberdéfense : Sommes-nous prêts pour la bataille ?
      Télécharger
      Etes-vous bien préparés pour contrer la prochaine menace ?
      Etes-vous bien préparés pour contrer la prochaine menace ?
      Télécharger
      Réseaux de renseignement de sécurité et protection contre les attaques ciblées
      Réseaux de renseignement de sécurité et protection contre les attaques ciblées
      Télécharger
      Protection des données unifiée pour les environnements
      Protection des données unifiée pour les environnements
      Télécharger
      Evolution et valeur des Purpose-Built Backup Appliances (PBBA)
      Evolution et valeur des Purpose-Built Backup Appliances (PBBA)
      Télécharger
      La protection des infrastructures industrielles critiques
      La protection des infrastructures industrielles critiques
      Télécharger
      Les vulnérabilités de BMC et IPMI
      Les vulnérabilités de BMC et IPMI
      Télécharger
      Guide pratique : Sécurité et Virtualisation
      Guide pratique : Sécurité et Virtualisation
      Télécharger
      Echappez au cauchemar de la messagerie mobile !
      Echappez au cauchemar de la messagerie mobile !
      Télécharger
      Sécurité des terminaux : A un périmètre de sécurité élargi doit correspondre une solution de sécurité élargie
      Sécurité des terminaux : A un périmètre de sécurité élargi doit correspondre une solution de sécurité élargie
      Télécharger
      Repousser des attaques par déni de servce distribué (DDOS) en 10 étapes.
      Repousser des attaques par déni de servce distribué (DDOS) en 10 étapes.
      Télécharger
      Protéger votre datacenter contre les menaces de nouvelle génération.
      Protéger votre datacenter contre les menaces de nouvelle génération.
      Télécharger
      • ...
      • 10
      • 11
      • 12
      • 13
      • 14
      • ...

      Newsletter

      Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!

      Je m'abonne

      Le site le plus consulté par les professionnels de l’IT et de l’innovation en France

      LeMondeInformatique.fr est une marque de IT News Info, 1er groupe d'information et de services dédié aux professionnels de l'informatique en France.

      Suivez-nous sur les réseaux

      • Nous contacter
      • ANNONCEURS
      • Mentions Légales
      • Charte de confidentialité
      • Conditions générales de vente
      • Paramètres de gestion de la confidentialité

      Copyright © LeMondeInformatique.fr 1997-2025

      Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées sur ce site, faite sans l'autorisation de l'éditeur ou du webmaster du site LeMondeInformatique.fr est illicite et constitue une contrefaçon.