• Actualités
    • / BIG DATA
    • / BUSINESS
    • / CLOUD
    • / DATACENTER
    • / EMPLOI
    • / HARDWARE
    • / INTERNET
    • / IOT
    • / LOGICIEL
    • / MOBILITÉ
    • / OS
    • / PME
    • / RÉSEAU
    • / SÉCURITÉ
    • / STOCKAGE
    • / TRANSFORM. NUMÉRIQUE
    • / VIRTUALISATION
    • / VOITURE CONNECTÉE
    • Toute l'actualité
  • Dossiers
  • événements
  • Services
    • chroniques
    • agenda
    • couvertures LMI
  • Livres-Blancs
  • Partenaires
  • Cliquez ici pour activer les notifications
    Cliquez ici pour désactiver les notifications

Sur le même thème

    Partenaires

      • En ce moment :
      • Serveurs GPU On Demand
      • Personnalité IT 2025
      • Cybermatinées Sécurité 2025
      • IT Tour 2025
      • IA
      • re:Invent
      • LMI Mag
      Accueil / livres-blancs / Virus

      Livres-blancs Virus

      • Tout
      • Thèmes
        • / Business
        • / Cloud
        • / Datacenter
        • / Emploi
        • / Grh
        • / Hardware
        • / Internet
        • / Logiciel
        • / Mobilité
        • / Os
        • / Pme
        • / Poste de travail
        • / Réseau
        • / Sécurité
        • / Services it
        • / Stockage
        • / Télécoms
        • / Virtualisation
      • Entreprises
      Sécurité informatique : l'utilisateur final est souvent le maillon faible
      Sécurité informatique : l'utilisateur final est souvent le maillon faible
      Télécharger
      Qui vous espionne ? Aucune entreprise n'est à l'abri du cyber-espionnage.
      Qui vous espionne ? Aucune entreprise n'est à l'abri du cyber-espionnage.
      Télécharger
      Sécurité de Dropbox Entreprises, Un livre blanc Dropbox
      Sécurité de Dropbox Entreprises, Un livre blanc Dropbox
      Télécharger
      Cyberdéfense : Sommes-nous prêts pour la bataille ?
      Cyberdéfense : Sommes-nous prêts pour la bataille ?
      Télécharger
      La protection des infrastructures industrielles critiques
      La protection des infrastructures industrielles critiques
      Télécharger
      Sécurité des terminaux : A un périmètre de sécurité élargi doit correspondre une solution de sécurité élargie
      Sécurité des terminaux : A un périmètre de sécurité élargi doit correspondre une solution de sécurité élargie
      Télécharger
      Protéger votre datacenter contre les menaces de nouvelle génération.
      Protéger votre datacenter contre les menaces de nouvelle génération.
      Télécharger
      La menace du spectre DDoS
      La menace du spectre DDoS
      Télécharger
      SAP Sécurise le développement de ses applications grâce à IBM Security AppScan
      SAP Sécurise le développement de ses applications grâce à IBM Security AppScan
      Télécharger
      Tests « Glass box » : Pensez dans la boîte
      Tests « Glass box » : Pensez dans la boîte
      Télécharger
      livre blanc IDC - Sécurité du data center
      livre blanc IDC - Sécurité du data center
      Télécharger
      livre blanc Juniper sur les attaques de déni de services (DDoS)
      livre blanc Juniper sur les attaques de déni de services (DDoS)
      Télécharger
      Outils de sécurisation des e-mails
      Outils de sécurisation des e-mails
      Télécharger
      La sécurisation du Web
      La sécurisation du Web
      Télécharger
      Cas Client : Un fournisseur de matériaux de construction assure la sécurité Web sur le cloud
      Cas Client : Un fournisseur de matériaux de construction assure la sécurité Web sur le cloud
      Télécharger
      • 1
      • 2
      • 3
      • 4

      Newsletter

      Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!

      Je m'abonne

      Le site le plus consulté par les professionnels de l’IT et de l’innovation en France

      LeMondeInformatique.fr est une marque de IT News Info, 1er groupe d'information et de services dédié aux professionnels de l'informatique en France.

      Suivez-nous sur les réseaux

      • Nous contacter
      • ANNONCEURS
      • Mentions Légales
      • Charte de confidentialité
      • Conditions générales de vente
      • Paramètres de gestion de la confidentialité

      Copyright © LeMondeInformatique.fr 1997-2025

      Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées sur ce site, faite sans l'autorisation de l'éditeur ou du webmaster du site LeMondeInformatique.fr est illicite et constitue une contrefaçon.