La mise en place d’un contrôle d’accès se veut nécessaire, et les fonctionnalités innovantes proposées par les nouveaux systèmes de sécurisation permettent d’accompagner les salariés dans ce changement. Comment sécuriser les accès aux locaux et garantir ainsi une...
Communautés-IT est partenaire du CRiP.
Le CRiP est un espace d’échange entre pairs, indépendant des fournisseurs, permettant de confronter, benchmarker ses expériences et partager ses bonnes pratiques. L’objectif de l’association est de rendre ses membres plus performants dans leur métier par le partage d’expériences, le benchmarking, le travail collaboratif et la veille technologique.
Retrouvez ici les contenus du CRiP en libre consultation !
En savoir plus sur le CRiP
Les dernières publications du CRiP
[Livre blanc] Transformation de la fonction RH et nouveaux enjeux : Les réponses du SIRH
Nous aborderons dans ce livre blanc les transformations qui prennent place au sein de la fonction RH, les besoins des DRH au regard de ces changements, et la manière dont le SIRH se positionne pour accompagner l’évolution de la fonction. Ce livre blanc est rédigé par...
[Rapport 2024] Ransomware : Le véritable enjeu économique
Rapport Annuel Global sur l’Impact Économique des Ransomwares.Les attaquants peaufinent leurs techniques. Payer la rançon n’est pas une solution. Ce rapport a été rédigé pour aider les défenseurs à partager leurs expériences et à sensibiliser leurs homologues sur...
Ressources CRiP
[Fiche pratique] L’AIOps, les technologies d’IA & du Big Data au service de la production agile
Cette fiche pratique est issue des travaux du groupe de travail CRiP AIOps-DevOps sur 2022-2023
[Fiche pratique] Gouvernance et architecture d’un SI Data Centric
Cette fiche Pratique est issue des travaux du Groupe de Travail CRiP SI Data-Centric sur 2022-2023.
[Guide pratique] Threat Intelligence : quand, quoi et comment ?
Grâce aux flux de données sur les menaces régulièrement mis à jour,aux rapports détaillés et aux services spécialisés, les équipes de sécurité peuvent mieux comprendre les motivations, les méthodes et les identités des pirates informatiques, optimiser leur prise de...
Le guide ultime de la signature mail sur Microsoft 365
Les emails professionnels représentent de par le nombre grandissant d’emails professionnels envoyés et reçus chaque jour par un employé, une immense opportunité. Pourtant, les signatures mail restent sous-utilisées. La difficulté d’intégration ou...
Guide pratique – Choisir la solution de sauvegarde et de restauration Microsoft 365 adaptée à vos attentes
Les leaders informatiques sont prudents lorsqu’il s’agit de s’assurer que les données de leurs utilisateurs sont protégées. La plupart ne mettent pas de nouveau service à la disposition des utilisateurs sans mettre en place une solution de sauvegarde...
[Essentiel] Synthèse de la matinale CRiP ITSM / IT for IT
Cet Essentiel est la synthèse 4 pages de la matinale CRIP ITSM / IT for IT qui s’est tenue à Paris le 22/09/2022 (retours d’expérience utilisateurs). Sommaire : 1) Déployer un ITSM de façon graduelle, 2) Transformation du SI en mode Cloud natif : impact...
Guide des possibilités DevOps : Les risques liés à la sécurité
Vous placez vos applications dans des conteneurs, mais sont-ils protégés contre les menaces ? Un conteneur est une unité de logiciel autonome et exécutable qui regroupe toutce qui est nécessaire à l’exécution d’une application (code, outils et...
[Méthodologie] Évaluation des sources de Threat Intelligence
Avec l’expansion des surfaces d’attaque et la sophistication croissante des menaces, se contenter de réagir à un incident n’est pas suffisant. Les environnements de plus en plus complexes offrent de multiples opportunités aux attaquants. Chaque...
[Guide technique] Comment améliorer la sécurité et la performance web grâce à la combinaison AI+WAF+CDN ?
La sécurité et la performance web ne sont pas des luxes, mais des nécessités. Leur importance s’étend bien au-delà des simples métriques ou des préoccupations techniques. Elles sont le socle sur lequel repose la confiance des utilisateurs et, par extension, le...
[Dossier solution] Les nouvelles cybermenaces nécessitent une nouvelle réflexion : La protection des données réinventée de Commvault
Les données restent le joyau de votre entreprise. Elles alimentent les opérations, éclairent les décisions et contiennent les informations IP et client les plus sensibles. Elles constituent également la principale cible des cyberattaques. Des attaques du jour zéro...
Événements CRiP
[Salon IT] Future Of IT Tour Bordeaux
SI & Infrastructure Etape régionale du tour AGORA avec focus sur la résilience des données et l’IA. Date : 22/01/2026 – Lieu : Bordeaux
[Salon IT] GS Days
Cybersécurité Les Journées Francophones de la Sécurité de l’Information, un événement technique et stratégique à Paris. Date : 20/01/2026 – Lieu : Paris
[Salon IT] Future Of IT Tour Paris
SI & IA / Networking DSI Journée de contenus et workshops réunissant plus de 25 DSI/CIO au Lounge AGORA Managers. Date : 16/01/2026 – Lieu : Paris
![[Livre blanc] Moderniser la gestion des accès : une necessité face aux enjeux de sécurité !](https://www.communautes-it.com/wp-content/uploads/2024/10/35-400x250.png)
![[Livre blanc] Transformation de la fonction RH et nouveaux enjeux : Les réponses du SIRH](https://www.communautes-it.com/wp-content/uploads/2024/10/11-400x250.png)
![[Rapport 2024] Ransomware : Le véritable enjeu économique](https://www.communautes-it.com/wp-content/uploads/2023/09/62-400x250.png)
![[Fiche pratique] L’AIOps, les technologies d’IA & du Big Data au service de la production agile](https://www.communautes-it.com/wp-content/uploads/2023/11/90-400x250.png)
![[Fiche pratique] Gouvernance et architecture d’un SI Data Centric](https://www.communautes-it.com/wp-content/uploads/2023/11/95-400x250.png)
![[Guide pratique] Threat Intelligence : quand, quoi et comment ?](https://www.communautes-it.com/wp-content/uploads/2023/09/32-400x250.png)


![[Essentiel] Synthèse de la matinale CRiP ITSM / IT for IT](https://www.communautes-it.com/wp-content/uploads/2023/11/65-400x250.png)

![[Méthodologie] Évaluation des sources de Threat Intelligence](https://www.communautes-it.com/wp-content/uploads/2023/09/51-400x250.png)
![[Guide technique] Comment améliorer la sécurité et la performance web grâce à la combinaison AI+WAF+CDN ?](https://www.communautes-it.com/wp-content/uploads/2023/09/50-400x250.png)
![[Dossier solution] Les nouvelles cybermenaces nécessitent une nouvelle réflexion : La protection des données réinventée de Commvault](https://www.communautes-it.com/wp-content/uploads/2023/09/43-400x250.png)
![[Salon IT] Future Of IT Tour Bordeaux](https://www.communautes-it.com/wp-content/uploads/2024/02/79-400x250.png)
![[Salon IT] GS Days](https://www.communautes-it.com/wp-content/uploads/2024/02/56-400x250.png)
![[Salon IT] Future Of IT Tour Paris](https://www.communautes-it.com/wp-content/uploads/2024/02/67-400x250.png)