• Actualités
    • / BIG DATA
    • / BUSINESS
    • / CLOUD
    • / DATACENTER
    • / EMPLOI
    • / HARDWARE
    • / INTERNET
    • / IOT
    • / LOGICIEL
    • / MOBILITÉ
    • / OS
    • / PME
    • / RÉSEAU
    • / SÉCURITÉ
    • / STOCKAGE
    • / TRANSFORM. NUMÉRIQUE
    • / VIRTUALISATION
    • / VOITURE CONNECTÉE
    • Toute l'actualité
  • Dossiers
  • événements
  • Services
    • chroniques
    • agenda
    • couvertures LMI
  • Livres-Blancs
  • Partenaires
  • Cliquez ici pour activer les notifications
    Cliquez ici pour désactiver les notifications

Sur le même thème

    Partenaires

      • En ce moment :
      • SERVEURS GPU NVIDIA
      • Personnalité IT 2025
      • Cybermatinées Sécurité 2025
      • IT Tour 2025
      • IA
      • LMI Mag
      Accueil / livres-blancs / Sécurité

      Livres-blancs Sécurité

      • Tout
      • Thèmes
        • / Business
        • / Cloud
        • / Datacenter
        • / Emploi
        • / Grh
        • / Hardware
        • / Internet
        • / Logiciel
        • / Mobilité
        • / Os
        • / Pme
        • / Poste de travail
        • / Réseau
        • / Sécurité
        • / Services it
        • / Stockage
        • / Télécoms
        • / Virtualisation
      • Entreprises
      Gestion de la surface d'attaque : Rapport Cortex Xpanse 2021
      Gestion de la surface d'attaque : Rapport Cortex Xpanse 2021
      Télécharger
      Orchestration de la sécurité : les principaux cas d'usage
      Orchestration de la sécurité : les principaux cas d'usage
      Télécharger
      Sécurisation des données : épisode 1 - Et si ?
      Sécurisation des données : épisode 1 - Et si ?
      Télécharger
      Sécurisation des données : épisode 2 - Rupture
      Sécurisation des données : épisode 2 - Rupture
      Télécharger
      Maîtriser le risque de dispersion de la donnée dans le multi-cloud
      Maîtriser le risque de dispersion de la donnée dans le multi-cloud
      Télécharger
      Zero Trust Network Access 2.0 : nouveau standard de sécurisation des accès
      Zero Trust Network Access 2.0 : nouveau standard de sécurisation des accès
      Télécharger
      7587
      7587
      Télécharger
      Retour d'expérience | Solution de protection des terminaux : avantages, coûts et risques
      Retour d'expérience | Solution de protection des terminaux : avantages, coûts et risques
      Télécharger
      Ransomware : comment se préparer face à ces attaques ?
      Ransomware : comment se préparer face à ces attaques ?
      Télécharger
      Data Loss Prevention : Les avantages de la prévention des pertes de données
      Data Loss Prevention : Les avantages de la prévention des pertes de données
      Télécharger
      Ransomwares : La pire des cybermenaces
      Ransomwares : La pire des cybermenaces
      Télécharger
      Comment sécuriser vos plateformes, services, et applications ?
      Comment sécuriser vos plateformes, services, et applications ?
      Télécharger
      Guide sur la sécurité des données et des espaces collaboratifs Microsoft 365
      Guide sur la sécurité des données et des espaces collaboratifs Microsoft 365
      Télécharger
      Infographie Sécurité Microsoft Teams : 7 bonnes pratiques pour mieux gérer ses données
      Infographie Sécurité Microsoft Teams : 7 bonnes pratiques pour mieux gérer ses données
      Télécharger
      Cas client Forvia : Sécuriser les données de la Digital Workplace, notamment sensibles
      Cas client Forvia : Sécuriser les données de la Digital Workplace, notamment sensibles
      Télécharger
      • ...
      • 28
      • 29
      • 30
      • 31
      • 32
      • ...

      Newsletter

      Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!

      Je m'abonne

      Le site le plus consulté par les professionnels de l’IT et de l’innovation en France

      LeMondeInformatique.fr est une marque de IT News Info, 1er groupe d'information et de services dédié aux professionnels de l'informatique en France.

      Suivez-nous sur les réseaux

      • Nous contacter
      • ANNONCEURS
      • Mentions Légales
      • Charte de confidentialité
      • Conditions générales de vente
      • Paramètres de gestion de la confidentialité

      Copyright © LeMondeInformatique.fr 1997-2025

      Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées sur ce site, faite sans l'autorisation de l'éditeur ou du webmaster du site LeMondeInformatique.fr est illicite et constitue une contrefaçon.