• Actualités
    • / BIG DATA
    • / BUSINESS
    • / CLOUD
    • / DATACENTER
    • / EMPLOI
    • / HARDWARE
    • / INTERNET
    • / IOT
    • / LOGICIEL
    • / MOBILITÉ
    • / OS
    • / PME
    • / RÉSEAU
    • / SÉCURITÉ
    • / STOCKAGE
    • / TRANSFORM. NUMÉRIQUE
    • / VIRTUALISATION
    • / VOITURE CONNECTÉE
    • Toute l'actualité
  • Dossiers
  • événements
  • Services
    • chroniques
    • agenda
    • comparateur de salaires
    • couvertures LMI
  • Livres-Blancs
  • Partenaires
  • Cliquez ici pour activer les notifications
    Cliquez ici pour désactiver les notifications

Sur le même thème

    Partenaires

      • En ce moment :
      • Cybermatinées Sécurité 2025
      • IT Tour 2025
      • Interview LMI
      • IA
      • LMI Mag
      Accueil / livres-blancs / Logiciels

      Livres-blancs Logiciels

      • Tout
      • Thèmes
        • / Business
        • / Cloud
        • / Datacenter
        • / Emploi
        • / Grh
        • / Hardware
        • / Internet
        • / Logiciel
        • / Mobilité
        • / Os
        • / Pme
        • / Poste de travail
        • / Réseau
        • / Sécurité
        • / Services it
        • / Stockage
        • / Télécoms
        • / Virtualisation
      • Entreprises
      Guide des décideurs informatiques sur les approches de sécurité intelligente
      Guide des décideurs informatiques sur les approches de sécurité intelligente
      Télécharger
      Les 10 points indispensables pour sécuriser la mobilité d'entreprise.
      Les 10 points indispensables pour sécuriser la mobilité d'entreprise.
      Télécharger
      Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes
      Protéger vos applications contre les attaques de DDoS : la sécurité en trois étapes
      Télécharger
      Sécuriser au quotidien les applications Web
      Sécuriser au quotidien les applications Web
      Télécharger
      L'intégration B2B en tant que stratégie métier
      L'intégration B2B en tant que stratégie métier
      Télécharger
      Vos employés ont-ils des pratiques risquées en matière de transfert de fichiers ?
      Vos employés ont-ils des pratiques risquées en matière de transfert de fichiers ?
      Télécharger
      Gestion des identités et des accès pour garantir la conformité et réduire les risques
      Gestion des identités et des accès pour garantir la conformité et réduire les risques
      Télécharger
      10 cas d'usage pour comprendre ce qu'Alfresco apporte à votre organisation
      10 cas d'usage pour comprendre ce qu'Alfresco apporte à votre organisation
      Télécharger
      L'impact économique total de Cisco Unified Computing System
      L'impact économique total de Cisco Unified Computing System
      Télécharger
      Etapes concrètes  pour la protection des données de votre organisation
      Etapes concrètes pour la protection des données de votre organisation
      Télécharger
      Fiche produit QRadar
      Fiche produit QRadar
      Télécharger
      Garantir la sécurité de vos systèmes IT en 4 points
      Garantir la sécurité de vos systèmes IT en 4 points
      Télécharger
      Magic Quadrant - plates-formes Endpoint Protection
      Magic Quadrant - plates-formes Endpoint Protection
      Télécharger
      • ...
      • 11
      • 12
      • 13
      • 14
      • 15
      • 16

      Newsletter

      Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!

      Je m'abonne

      Le site le plus consulté par les professionnels de l’IT et de l’innovation en France

      LeMondeInformatique.fr est une marque de IT News Info, 1er groupe d'information et de services dédié aux professionnels de l'informatique en France.

      Suivez-nous sur les réseaux

      • Nous contacter
      • ANNONCEURS
      • Mentions Légales
      • Charte de confidentialité
      • Conditions générales de vente
      • Paramètres de gestion de la confidentialité

      Copyright © LeMondeInformatique.fr 1997-2025

      Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées sur ce site, faite sans l'autorisation de l'éditeur ou du webmaster du site LeMondeInformatique.fr est illicite et constitue une contrefaçon.