• Actualités
    • / BIG DATA
    • / BUSINESS
    • / CLOUD
    • / DATACENTER
    • / EMPLOI
    • / HARDWARE
    • / INTERNET
    • / IOT
    • / LOGICIEL
    • / MOBILITÉ
    • / OS
    • / PME
    • / RÉSEAU
    • / SÉCURITÉ
    • / STOCKAGE
    • / TRANSFORM. NUMÉRIQUE
    • / VIRTUALISATION
    • / VOITURE CONNECTÉE
    • Toute l'actualité
  • Dossiers
  • événements
  • Services
    • chroniques
    • agenda
    • couvertures LMI
  • Livres-Blancs
  • Partenaires
  • Cliquez ici pour activer les notifications
    Cliquez ici pour désactiver les notifications

Sur le même thème

    Partenaires

      • En ce moment :
      • Serveurs GPU On Demand
      • Personnalité IT 2025
      • Cybermatinées Sécurité 2025
      • IT Tour 2025
      • IA
      • re:Invent
      • LMI Mag
      Accueil / livres-blancs / Données personnelles

      Livres-blancs Données personnelles

      • Tout
      • Thèmes
        • / Business
        • / Cloud
        • / Datacenter
        • / Emploi
        • / Grh
        • / Hardware
        • / Internet
        • / Logiciel
        • / Mobilité
        • / Os
        • / Pme
        • / Poste de travail
        • / Réseau
        • / Sécurité
        • / Services it
        • / Stockage
        • / Télécoms
        • / Virtualisation
      • Entreprises
      Les 4 mythes de la sécurité
      Les 4 mythes de la sécurité "Next-Gen"
      Télécharger
      8 conseils pour garder la main sur la protection des données en 2016
      8 conseils pour garder la main sur la protection des données en 2016
      Télécharger
      Au delà de l'aspect financier : Le coût réel des violations de données
      Au delà de l'aspect financier : Le coût réel des violations de données
      Télécharger
      L'approche collaborative pour lutter contre les menaces IT
      L'approche collaborative pour lutter contre les menaces IT
      Télécharger
      Guide d'achat des solutions Advanced Threat Protection
      Guide d'achat des solutions Advanced Threat Protection
      Télécharger
      Pourquoi la sauvegarde traditionnelle doit disparaître
      Pourquoi la sauvegarde traditionnelle doit disparaître
      Télécharger
      Infographie Cybermenaces : Les chiffres clés
      Infographie Cybermenaces : Les chiffres clés
      Télécharger
      Accélérer le traitement des incidents avec une analyse exploitable
      Accélérer le traitement des incidents avec une analyse exploitable
      Télécharger
      Infographie : Comment choisir le bon mode opératoire pour la gestion des ses paies ?
      Infographie : Comment choisir le bon mode opératoire pour la gestion des ses paies ?
      Télécharger
      Gérer le risque opérationnel
      Gérer le risque opérationnel
      Télécharger
      IT Focus 2016 : Découvrez les résultats de l'étude DSI de LMI
      IT Focus 2016 : Découvrez les résultats de l'étude DSI de LMI
      Télécharger
      Rapport d'étude IDG Research sur la sécurité périphérique
      Rapport d'étude IDG Research sur la sécurité périphérique
      Télécharger
      Les fonctionnalités d'un Firewall de Segmentation Interne
      Les fonctionnalités d'un Firewall de Segmentation Interne
      Télécharger
      Les Français, Champions de la donnée propre ?
      Les Français, Champions de la donnée propre ?
      Télécharger
      Les 3 clés de la sécurité mobile
      Les 3 clés de la sécurité mobile
      Télécharger
      • ...
      • 2
      • 3
      • 4
      • 5
      • 6
      • ...

      Newsletter

      Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!

      Je m'abonne

      Le site le plus consulté par les professionnels de l’IT et de l’innovation en France

      LeMondeInformatique.fr est une marque de IT News Info, 1er groupe d'information et de services dédié aux professionnels de l'informatique en France.

      Suivez-nous sur les réseaux

      • Nous contacter
      • ANNONCEURS
      • Mentions Légales
      • Charte de confidentialité
      • Conditions générales de vente
      • Paramètres de gestion de la confidentialité

      Copyright © LeMondeInformatique.fr 1997-2025

      Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées sur ce site, faite sans l'autorisation de l'éditeur ou du webmaster du site LeMondeInformatique.fr est illicite et constitue une contrefaçon.