• Actualités
    • / BIG DATA
    • / BUSINESS
    • / CLOUD
    • / DATACENTER
    • / EMPLOI
    • / HARDWARE
    • / INTERNET
    • / IOT
    • / LOGICIEL
    • / MOBILITÉ
    • / OS
    • / PME
    • / RÉSEAU
    • / SÉCURITÉ
    • / STOCKAGE
    • / TRANSFORM. NUMÉRIQUE
    • / VIRTUALISATION
    • / VOITURE CONNECTÉE
    • Toute l'actualité
  • Dossiers
  • événements
  • Services
    • chroniques
    • agenda
    • comparateur de salaires
    • couvertures LMI
  • Livres-Blancs
  • Partenaires
  • Cliquez ici pour activer les notifications
    Cliquez ici pour désactiver les notifications

Sur le même thème

    Partenaires

      • En ce moment :
      • Cybermatinées Sécurité 2025
      • IT Tour 2025
      • Interview LMI
      • IA
      • LMI Mag
      Accueil / livres-blancs / Logiciels

      Livres-blancs Logiciels

      • Tout
      • Thèmes
        • / Business
        • / Cloud
        • / Datacenter
        • / Emploi
        • / Grh
        • / Hardware
        • / Internet
        • / Logiciel
        • / Mobilité
        • / Os
        • / Pme
        • / Poste de travail
        • / Réseau
        • / Sécurité
        • / Services it
        • / Stockage
        • / Télécoms
        • / Virtualisation
      • Entreprises
      Sécurité réseau : sachez lire entre les lignes
      Sécurité réseau : sachez lire entre les lignes
      Télécharger
      Protéger les infras OT grâce à une sécurité automatisée et en temps réel des terminaux
      Protéger les infras OT grâce à une sécurité automatisée et en temps réel des terminaux
      Télécharger
      Solutions de détection et de réponse sur les terminaux (EDR)
      Solutions de détection et de réponse sur les terminaux (EDR)
      Télécharger
      Prévenez, détectez, investiguez et réagissez à toutes les menaces
      Prévenez, détectez, investiguez et réagissez à toutes les menaces
      Télécharger
      3 astuces pour consolider la cybersécurité de votre entreprise à partir de ressources existantes
      3 astuces pour consolider la cybersécurité de votre entreprise à partir de ressources existantes
      Télécharger
      La passerelle de protocole industrielle, nouvel élément à sécuriser
      La passerelle de protocole industrielle, nouvel élément à sécuriser
      Télécharger
      L'automatisation des machines, de nouvelles zones de vulnérabilité pour les hackers
      L'automatisation des machines, de nouvelles zones de vulnérabilité pour les hackers
      Télécharger
      Sauvegarde moderne vs Sauvegarde traditionnelle : l'évolution nécessaire
      Sauvegarde moderne vs Sauvegarde traditionnelle : l'évolution nécessaire
      Télécharger
      La restauration : L'élément clé à ne pas négliger
      La restauration : L'élément clé à ne pas négliger
      Télécharger
      Guide d'achat d'une solution de sauvegarde et de restauration
      Guide d'achat d'une solution de sauvegarde et de restauration
      Télécharger
      Le guide des bonnes pratiques pour lutter face aux cyberattaques
      Le guide des bonnes pratiques pour lutter face aux cyberattaques
      Télécharger
      Global Threat Report 2019: les chiffres à connaître sur les cybermenaces
      Global Threat Report 2019: les chiffres à connaître sur les cybermenaces
      Télécharger
      Conseils d'administration : comment sécuriser vos communications internes ?
      Conseils d'administration : comment sécuriser vos communications internes ?
      Télécharger
      La cyber sécurité : catalyseur clé de la transformation digitale
      La cyber sécurité : catalyseur clé de la transformation digitale
      Télécharger
      Comment se conformer au RGPD dans le cadre de l'utilisation de G Suite et de Google Cloud ?
      Comment se conformer au RGPD dans le cadre de l'utilisation de G Suite et de Google Cloud ?
      Télécharger
      • 1
      • 2
      • 3
      • 4
      • 5
      • ...

      Newsletter

      Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!

      Je m'abonne

      Le site le plus consulté par les professionnels de l’IT et de l’innovation en France

      LeMondeInformatique.fr est une marque de IT News Info, 1er groupe d'information et de services dédié aux professionnels de l'informatique en France.

      Suivez-nous sur les réseaux

      • Nous contacter
      • ANNONCEURS
      • Mentions Légales
      • Charte de confidentialité
      • Conditions générales de vente
      • Paramètres de gestion de la confidentialité

      Copyright © LeMondeInformatique.fr 1997-2025

      Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées sur ce site, faite sans l'autorisation de l'éditeur ou du webmaster du site LeMondeInformatique.fr est illicite et constitue une contrefaçon.