• Actualités
    • / BIG DATA
    • / BUSINESS
    • / CLOUD
    • / DATACENTER
    • / EMPLOI
    • / HARDWARE
    • / INTERNET
    • / IOT
    • / LOGICIEL
    • / MOBILITÉ
    • / OS
    • / PME
    • / RÉSEAU
    • / SÉCURITÉ
    • / STOCKAGE
    • / TRANSFORM. NUMÉRIQUE
    • / VIRTUALISATION
    • / VOITURE CONNECTÉE
    • Toute l'actualité
  • Dossiers
  • événements
  • Services
    • chroniques
    • agenda
    • couvertures LMI
  • Livres-Blancs
  • Partenaires
  • Cliquez ici pour activer les notifications
    Cliquez ici pour désactiver les notifications

Sur le même thème

    Partenaires

      • En ce moment :
      • Serveurs GPU On Demand
      • Personnalité IT 2025
      • Cybermatinées Sécurité 2025
      • IT Tour 2025
      • IA
      • re:Invent
      • LMI Mag
      Accueil / livres-blancs / Sécurité

      Livres-blancs Sécurité

      • Tout
      • Thèmes
        • / Business
        • / Cloud
        • / Datacenter
        • / Emploi
        • / Grh
        • / Hardware
        • / Internet
        • / Logiciel
        • / Mobilité
        • / Os
        • / Pme
        • / Poste de travail
        • / Réseau
        • / Sécurité
        • / Services it
        • / Stockage
        • / Télécoms
        • / Virtualisation
      • Entreprises
      Cyberattaques : les 12 recommandations pour mieux se préparer
      Cyberattaques : les 12 recommandations pour mieux se préparer
      Télécharger
      Guide pratique pour des réponses de sécurité efficaces
      Guide pratique pour des réponses de sécurité efficaces
      Télécharger
      Infrastructure & Opérations : améliorer la visibilité sur vos services
      Infrastructure & Opérations : améliorer la visibilité sur vos services
      Télécharger
      Guide de modernisation rapide pour votre service client
      Guide de modernisation rapide pour votre service client
      Télécharger
      Votre environnement de travail freine-t-il la productivité de vos collaborateurs ?
      Votre environnement de travail freine-t-il la productivité de vos collaborateurs ?
      Télécharger
      10 idées fausses sur la sauvegarde : Tina contre-attaque !
      10 idées fausses sur la sauvegarde : Tina contre-attaque !
      Télécharger
      Sécurité informatique :        4 erreurs majeures à éviter
      Sécurité informatique : 4 erreurs majeures à éviter
      Télécharger
      Comment réduire ses temps de sauvegarde et de restauration : un DSI témoigne
      Comment réduire ses temps de sauvegarde et de restauration : un DSI témoigne
      Télécharger
      Les 4 mythes de la sécurité
      Les 4 mythes de la sécurité "Next-Gen"
      Télécharger
      8 conseils pour garder la main sur la protection des données en 2016
      8 conseils pour garder la main sur la protection des données en 2016
      Télécharger
      Au delà de l'aspect financier : Le coût réel des violations de données
      Au delà de l'aspect financier : Le coût réel des violations de données
      Télécharger
      Stratégies efficaces contre les ransomwares
      Stratégies efficaces contre les ransomwares
      Télécharger
      5 bonnes pratiques pour réduire votre délai de résolution après une cyberattaque
      5 bonnes pratiques pour réduire votre délai de résolution après une cyberattaque
      Télécharger
      Attaques de Spear Phishing
      Attaques de Spear Phishing
      Télécharger
      Principe de gestion des risques en cybersécurité
      Principe de gestion des risques en cybersécurité
      Télécharger
      • ...
      • 80
      • 81
      • 82
      • 83
      • 84
      • ...

      Newsletter

      Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!

      Je m'abonne

      Le site le plus consulté par les professionnels de l’IT et de l’innovation en France

      LeMondeInformatique.fr est une marque de IT News Info, 1er groupe d'information et de services dédié aux professionnels de l'informatique en France.

      Suivez-nous sur les réseaux

      • Nous contacter
      • ANNONCEURS
      • Mentions Légales
      • Charte de confidentialité
      • Conditions générales de vente
      • Paramètres de gestion de la confidentialité

      Copyright © LeMondeInformatique.fr 1997-2025

      Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées sur ce site, faite sans l'autorisation de l'éditeur ou du webmaster du site LeMondeInformatique.fr est illicite et constitue une contrefaçon.