Le paysage des menaces informatiques est en constante évolution, avec des cyberattaques de plus en plus sophistiquées qui contournent les défenses traditionnelles. Les antivirus et les pare-feu ne suffisent plus à protéger les endpoints contre les malwares furtifs,...
Zero Trust dans le Cloud : Guide technique avancé pour une sécurité renforcée
L’adoption massive du Cloud, qu’il soit public, privé ou hybride, a profondément transformé le paysage de la sécurité IT. Les périmètres de sécurité traditionnels s’estompent, les utilisateurs et les applications sont dispersés, et les cybermenaces...
5 défis à relever pour les DSI en 2024
L’année 2024 apporte son lot de défis pour les Directeurs des Systèmes d’Information (DSI), qui sont confrontés à un paysage technologique en constante évolution. Les avancées rapides dans des domaines tels que la cybersécurité, l’Internet des Objets...
La sécurité informatique : une préoccupation majeure à l’ère du télétravail généralisé
L’essor du télétravail constitue une tendance majeure de ces dernières années. Si les avantages en termes de flexibilité et de productivité sont indéniables, cette transition massive vers le travail à distance a également engendré de nouveaux défis en matière de...
L’intégration de l’Intelligence Artificielle dans la Cybersécurité : Un impératif pour les entreprises françaises ?
Dans un monde de plus en plus connecté, la cybersécurité est devenue un enjeu majeur pour les entreprises françaises. Les menaces en ligne se multiplient, devenant de plus en plus sophistiquées, et les entreprises doivent constamment s’adapter pour protéger...
Trend Micro est LEADER dans le rapport Forrester New Wave et obtient le meilleur score pour les solutions XDR
« Trend Micro : le meilleur partenaire pour les entreprises ayant besoin d’une sécurité fiable, flexible et simple à utiliser. » – The Forrester New Wave™: Extended Detection and Response (XDR) Providers, Q4 2021 Après avoir été reconnu comme un leader dans les...
Dossiers
Best of – Le guide essentiel sur la sécurité de Microsoft 365 et des outils collaboratifs
La transformation digitale est en marche et le monde du travail évolue vers un format « hybride ». Comment s’y adapter ? Une approche moderne de la sécurité permet de réconcilier les enjeux de la Digital Workplace avec la nécessité de protéger les données où...
Livre Blanc – 7 habitudes adoptées par les équipes DevSecOps ultra-performantes
Les entreprises ont poursuivi un certain idéal de DevSecOps qui prend généralement la forme d’une équipe intégrée de praticiens de la sécurité, du développement et des opérations. Une équipe qui est capable de lancer sur le marché, en toute sécurité, des...
Livre Blanc – La reprise après une attaque ransomware pour les nuls
Une approche intelligente pour récupérer facilement après une attaque par ransomware que vous ne pouvez éviter. Vous commencerez par examiner la menace que pose le ransomware, puis vous verrez comment créer un plan de reprise cohérent et maintenir la sécurité de votre...
Ebook – Définir un centre d’excellence en cryptographie
Les cinq piliers de l’établissement d’un centre d’excellence en cryptographie pour la poursuite des activités, la conformité et la sécurité. Le RGPD, la norme PCI DSS et bien d’autres réglementations dans le monde entier exigent des entreprises qu’elles chiffrent les...
Livre Blanc – Spécial ETI – Guide protection des données Microsoft 365
Plus de 70% des ETI auraient déjà été victimes de cyber-menaces*. En effet, certaines entreprises ne détiennent pas un dispositif suffisant pour se prémunir des risques. Découvrez à travers ce guide, les 6 grands défis et des solutions pour protéger efficacement les...
Livre Blanc – Rétrospective du paysage des menaces de 2021
Guide destiné aux professionnels de la sécurité pour gérer la surface d’attaque moderne Cette rétrospective est destinée à aider les professionnels de la sécurité à comprendre la multitude de menaces et de vulnérabilités qui ont fait de 2021 une année...
Guide pratique – Liste des contrôles de prévention aux ransomwares
Conseils pratiques pour préparer votre organisation contre les attaques ramsomware. Ces étapes simples permettront non seulement de réduire la probabilité qu’une organisation soit la cible d’un ransomware, mais aussi d’atténuer les dommages quand elle est...
Guide pratique – Log4Shell et Active Directory : Les 5 chemins menant à la domination de domaine
Si Active Directory est essentiel pour vous – ce qui est sûrement le cas – alors il est urgent de procéder à des scans de Log4J dans tous les types de solution mis en évidence dans ce document et d’appliquer les correctifs adéquats si...
Fiche technique – KeyControl d’Entrust pour le chiffrement des données VMware
Gestion sécurisée et simplifiée des clés pour le chiffrement des workload de machines virtuelles. Entrust KeyControl facilite le chiffrement de VMware vSphere® et vSANTM grâce à des services de gestion des clés sécurisés et simplifiés. Entrust KeyControl a été conçu...
Rapport sur les mauvaises configurations du Cloud
Les violations sont là, mais cela ne signifie pas que vous devez être une cible. Dernière édition du rapport Rapid7 sur les erreurs de configuration du Cloud, dans lequel nous passons en revue les données provenant de violations divulguées publiquement au cours de...
Salons IT
[Salon IT] Forum Cybersécurité – Solutions Cloud – IA
Cloud / Cyber / IA Ex-Salons Cloud & Cyber Security Expo Paris. Convergence des infra et de la sécurité. Date : 8/04/2026 – Lieu : Paris – Porte de Versailles
[Webinar] ITSM : de centre de coûts à levier stratégique pour l’entreprise
Mardi 10 mars, 11h00 Cette session s’adresse aux CTO, CIO et décideurs IT souhaitant : Évaluer objectivement la maturité de leur ITSM, Améliorer l’efficacité opérationnelle et la qualité de service, Aligner l’ITSM avec les priorités stratégiques de l’entreprise. Lors...
[Salon IT] SITL 2026
Logistique / Apps Salon International du Transport et de la Logistique à Paris Nord Villepinte. Date : 31/03/2026 – Lieu : Paris Nord Villepinte
Evènements
Aucun résultat
La page demandée est introuvable. Essayez d'affiner votre recherche ou utilisez le panneau de navigation ci-dessus pour localiser l'article.















![[Salon IT] Forum Cybersécurité – Solutions Cloud – IA](https://www.communautes-it.com/wp-content/uploads/2024/02/43-400x250.png)
![[Webinar] ITSM : de centre de coûts à levier stratégique pour l’entreprise](https://www.communautes-it.com/wp-content/uploads/2025/04/46-400x250.png)
![[Salon IT] SITL 2026](https://www.communautes-it.com/wp-content/uploads/2024/10/18-2-400x250.png)