• Actualités
    • / BIG DATA
    • / BUSINESS
    • / CLOUD
    • / DATACENTER
    • / EMPLOI
    • / HARDWARE
    • / INTERNET
    • / IOT
    • / LOGICIEL
    • / MOBILITÉ
    • / OS
    • / PME
    • / RÉSEAU
    • / SÉCURITÉ
    • / STOCKAGE
    • / TRANSFORM. NUMÉRIQUE
    • / VIRTUALISATION
    • / VOITURE CONNECTÉE
    • Toute l'actualité
  • Dossiers
  • événements
  • Services
    • chroniques
    • agenda
    • couvertures LMI
    • Cybercoach
    • Accélérateur IA
  • Livres-Blancs
  • Partenaires
  • Cliquez ici pour activer les notifications
    Cliquez ici pour désactiver les notifications

Sur le même thème

    Partenaires

      • En ce moment :
      • Accélerateur IA
      • Cybercoach
      • AMD
      • SERVEURS GPU NVIDIA
      • Tests
      • GTC
      • LMI Mag
      Accueil / livres-blancs / Sécurité

      Livres-blancs Sécurité

      • Tout
      • Thèmes
        • / Business
        • / Cloud
        • / Datacenter
        • / Emploi
        • / Grh
        • / Hardware
        • / Internet
        • / Logiciel
        • / Mobilité
        • / Os
        • / Pme
        • / Poste de travail
        • / Réseau
        • / Sécurité
        • / Services it
        • / Stockage
        • / Télécoms
        • / Virtualisation
      • Entreprises
      Analyse des chemins d'attaque
      Analyse des chemins d'attaque
      Télécharger
      Mise en oeuvre d'un programme efficace de gestion des vulnérabilités
      Mise en oeuvre d'un programme efficace de gestion des vulnérabilités
      Télécharger
      Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue
      Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue
      Télécharger
      Sauvegarde, restauration et PRA : ne soyez pas démuni face à l'imprévu
      Sauvegarde, restauration et PRA : ne soyez pas démuni face à l'imprévu
      Télécharger
      Evolution et valeur des Purpose-Built Backup Appliances (PBBA)
      Evolution et valeur des Purpose-Built Backup Appliances (PBBA)
      Télécharger
      Traçabilité: En quoi l'enregistrement des sessions privilégiées allège-t-il la lourde charge que représentent les exigences de conformité ?
      Traçabilité: En quoi l'enregistrement des sessions privilégiées allège-t-il la lourde charge que représentent les exigences de conformité ?
      Télécharger
      Résoudre les problématiques de preuves grâce à SAML
      Résoudre les problématiques de preuves grâce à SAML
      Télécharger
      BYOD 2.0: Moving Beyond MDM
      BYOD 2.0: Moving Beyond MDM
      Télécharger
      L'archivage de fichiers: Réel Enjeu ou pas  ?
      L'archivage de fichiers: Réel Enjeu ou pas ?
      Télécharger
      Les Objectifs des entreprises et leur impact sur l'informatique.
      Les Objectifs des entreprises et leur impact sur l'informatique.
      Télécharger
      Offrir un avenir mobile Sécurisé
      Offrir un avenir mobile Sécurisé
      Télécharger
      Boucler la boucle: Comment obtenir critère gérable, appareil mobile et de la sécurité Web en même temps
      Boucler la boucle: Comment obtenir critère gérable, appareil mobile et de la sécurité Web en même temps
      Télécharger
      Enfin,un Antivirus simple et facile pour sécuriser de la virtualisation.
      Enfin,un Antivirus simple et facile pour sécuriser de la virtualisation.
      Télécharger
      Guide des décideurs informatiques sur les approches de sécurité intelligente
      Guide des décideurs informatiques sur les approches de sécurité intelligente
      Télécharger
      Service de reprise d'activité dans le Cloud, désormais accessible pour les PME avec EVault
      Service de reprise d'activité dans le Cloud, désormais accessible pour les PME avec EVault
      Télécharger
      • ...
      • 95
      • 96
      • 97
      • 98
      • 99
      • ...

      Newsletter

      Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!

      Je m'abonne

      Le site le plus consulté par les professionnels de l’IT et de l’innovation en France

      LeMondeInformatique.fr est une marque de IT News Info, 1er groupe d'information et de services dédié aux professionnels de l'informatique en France.

      Suivez-nous sur les réseaux

      • Nous contacter
      • ANNONCEURS
      • Mentions Légales
      • Charte de confidentialité
      • Conditions générales de vente
      • Paramètres de gestion de la confidentialité

      Copyright © LeMondeInformatique.fr 1997-2026

      Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées sur ce site, faite sans l'autorisation de l'éditeur ou du webmaster du site LeMondeInformatique.fr est illicite et constitue une contrefaçon.