• Actualités
    • / BIG DATA
    • / BUSINESS
    • / CLOUD
    • / DATACENTER
    • / EMPLOI
    • / HARDWARE
    • / INTERNET
    • / IOT
    • / LOGICIEL
    • / MOBILITÉ
    • / OS
    • / PME
    • / RÉSEAU
    • / SÉCURITÉ
    • / STOCKAGE
    • / TRANSFORM. NUMÉRIQUE
    • / VIRTUALISATION
    • / VOITURE CONNECTÉE
    • Toute l'actualité
  • Dossiers
  • événements
  • Services
    • chroniques
    • agenda
    • couvertures LMI
  • Livres-Blancs
  • Partenaires
  • Cliquez ici pour activer les notifications
    Cliquez ici pour désactiver les notifications

Sur le même thème

    Partenaires

      • En ce moment :
      • Serveurs GPU On Demand
      • Personnalité IT 2025
      • Cybermatinées Sécurité 2025
      • IT Tour 2025
      • IA
      • re:Invent
      • LMI Mag
      Accueil / livres-blancs / Sécurité

      Livres-blancs Sécurité

      • Tout
      • Thèmes
        • / Business
        • / Cloud
        • / Datacenter
        • / Emploi
        • / Grh
        • / Hardware
        • / Internet
        • / Logiciel
        • / Mobilité
        • / Os
        • / Pme
        • / Poste de travail
        • / Réseau
        • / Sécurité
        • / Services it
        • / Stockage
        • / Télécoms
        • / Virtualisation
      • Entreprises
      Sécurisez votre SI en bâtissant une architecture Zero Trust en 4 étapes avec Acknowledge et Illumio
      Sécurisez votre SI en bâtissant une architecture Zero Trust en 4 étapes avec Acknowledge et Illumio
      Télécharger
      Un peu de bon sens cyber
      Un peu de bon sens cyber
      Télécharger
      Intégrer la sécurité au SDLC : le rôle clé des CNAPP
      Intégrer la sécurité au SDLC : le rôle clé des CNAPP
      Télécharger
      Menaces cyber : comment les entreprises collectent et exploitent leur renseignement ?
      Menaces cyber : comment les entreprises collectent et exploitent leur renseignement ?
      Télécharger
      Guide d'achat : 12 critères pour choisir une solution de renseignement sur les menaces
      Guide d'achat : 12 critères pour choisir une solution de renseignement sur les menaces
      Télécharger
      Prévention contre les ransomwares : quelle approche pour réduire votre surface d'attaque ?
      Prévention contre les ransomwares : quelle approche pour réduire votre surface d'attaque ?
      Télécharger
      L'économie parallèle des ransomwares en tant que service
      L'économie parallèle des ransomwares en tant que service
      Télécharger
      Darknet et cybercriminalité : plongée au coeur des menaces invisibles
      Darknet et cybercriminalité : plongée au coeur des menaces invisibles
      Télécharger
      La vérification d'identité à distance : enjeux, fraudes et perspectives de sécurisation numérique
      La vérification d'identité à distance : enjeux, fraudes et perspectives de sécurisation numérique
      Télécharger
      Comment bien choisir sa solution <br/>de KYC Digital ?
      Comment bien choisir sa solution de KYC Digital ?
      Télécharger
      Vialink : Retour d'expérience de PREPAR-VIE : la digitalisation de son parcours client
      Vialink : Retour d'expérience de PREPAR-VIE : la digitalisation de son parcours client
      Télécharger
      Résultat d'étude : comment réduire<br/> sa surface d'attaque et se protéger des attaques externes ?
      Résultat d'étude : comment réduire sa surface d'attaque et se protéger des attaques externes ?
      Télécharger
      Sécurité des applications web et pentest : Quelles bonnes pratiques pour réduire <br/>les coûts ?
      Sécurité des applications web et pentest : Quelles bonnes pratiques pour réduire les coûts ?
      Télécharger
      Selon IDC, 76 % des décisionnaires IT déclarent que le Mac est plus sûr que les PC Windows
      Selon IDC, 76 % des décisionnaires IT déclarent que le Mac est plus sûr que les PC Windows
      Télécharger
      Pourquoi la gestion des endpoints est plus que jamais essentielle
      Pourquoi la gestion des endpoints est plus que jamais essentielle
      Télécharger
      • ...
      • 4
      • 5
      • 6
      • 7
      • 8
      • ...

      Newsletter

      Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!

      Je m'abonne

      Le site le plus consulté par les professionnels de l’IT et de l’innovation en France

      LeMondeInformatique.fr est une marque de IT News Info, 1er groupe d'information et de services dédié aux professionnels de l'informatique en France.

      Suivez-nous sur les réseaux

      • Nous contacter
      • ANNONCEURS
      • Mentions Légales
      • Charte de confidentialité
      • Conditions générales de vente
      • Paramètres de gestion de la confidentialité

      Copyright © LeMondeInformatique.fr 1997-2025

      Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées sur ce site, faite sans l'autorisation de l'éditeur ou du webmaster du site LeMondeInformatique.fr est illicite et constitue une contrefaçon.