• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Email
flow-image
Slack

Repenser le travail de demain : le guide du responsable informatique

L’année 2020 a connu de nombreux bouleversements, qui vont changer la manière dont nous travaillons à long terme. Pour chaque entreprise, ces bouleversements sont l’occasion d’envisager le travail sous un nouvel angle, et de trouver une formule qui combine le meilleur du présentiel...

Publié(e): avr. 12, 2022
Voir la suite
flow-image
Veeam

Les raisons pour lesquelles une stratégie de sauvegarde des données de Microsoft Office 365 est essentielle pour garantir la sécurité et à la conformité des données, ainsi que la continuité des activités

Analyse synthétique : Une stratégie de sauvegarde des données de Microsoft O365 est essentielle pour garantir la sécurité et la conformité des données, ainsi que la continuité des activités. Les échanges d’e-mails et le travail collaboratif...

Voir la suite
flow-image
Proofpoint

Des compromissions de données d'origine interne

Exemples réels de fuites de données, de menaces internes et d'utilisateurs compromis Les fuites de données ne se produisent pas par magie. Ce sont les utilisateurs qui les déclenchent. Face aux environnements professionnels distribués et axés sur le cloud (cloud-first)...

Publié(e): mars 04, 2022
Voir la suite
flow-image
VMware

Rapport GSI

Dans ce rapport sur les menaces mondiales Les recherches effectuées pour notre rapport Global Threat Insights 2021 ont été menées pour mieux comprendre les défis et les problèmes auxquels sont confrontées les entreprises du monde entier en matière d'escalade...

Publié(e): janv. 13, 2022
Voir la suite
flow-image
DocuSign

7 bonnes pratiques numériques pour les professionnels RH

Les experts du secteur prédisent que les entreprises en croissance deviendront bientôt 100% numériques pour toutes les transactions. Le défi est de savoir comment « passer au numérique » de la bonne manière. Le monde des RH évolue rapidement : travail à...

Publié(e): févr. 11, 2022
Voir la suite
flow-image
Informatica

Mise à jour Bloor Research sur la gouvernance des données

L'analyse en continu est un domaine qui repose en grande partie sur le traitement en continu. Cela implique que les solutions de traitement en continu - au sens large - existent pour ingérer, déplacer et/ou transformer les données en continu, et tendent donc à se concentrer sur l'intégration...

Publié(e): févr. 08, 2022
Voir la suite
flow-image
Proofpoint

Le ransomware – Guide de survie

Soyez prêt à vous défendre contre les ransomwares Le ransomware est une menace ancienne mais toujours d'actualité. Si les volumes d'attaques ont diminué depuis les records atteints il y a quelques années, les ransomwares actuels sont plus ciblés, plus lucratifs...

Publié(e): mars 04, 2022
Voir la suite
flow-image
Proofpoint

Rapport Voice of the CISO 2021

L'année 2020 a assurément été très compliquée. Les cybercriminels ont profité de la tourmente dans laquelle la pandémie a plongé l'économie mondiale pour donner un coup d'accélérateur à leurs activités malveillantes....

Publié(e): mars 04, 2022
Voir la suite
flow-image
Proofpoint

Les attaques BEC ont encore frappé !

Il est facile de comprendre pourquoi les attaques BEC sont si efficaces. Lorsqu'elles émanent de la personne escomptée, les demandes de virement bancaire ou d'informations personnelles de collaborateurs s'inscrivent dans le cadre d'une journée de travail normale. Mais quand elles proviennent...

Voir la suite
flow-image
Proofpoint

Mise en œuvre d'un véritable changement des comportements

Aujourd'hui, la cybermenace la plus dangereuse n'est pas une vulnérabilité Zero-Day, un nouveau malware ou encore le dernier kit d'exploitation. Ce sont vos propres utilisateurs. En effet, les attaques d'aujourd'hui ciblent les personnes, et non l'infrastructure informatique. Quelle...

Voir la suite
flow-image
Fortinet

Prendre le contrôle des opérations de sécurité avec la consolidation et l'XDR

Le paysage des cybermenaces en constante évolution et le flux constant de technologies de cybersécurité conçues pour y faire face constituent un défi pour les petites équipes de sécurité informatique. La complexité de multiples produits provenant de multiples...

Publié(e): juin 09, 2021
Voir la suite
flow-image
NICE inContact

14 idées de personnalisation novatrices pour le client « digital first »

Avant 2020, la personnalisation client était une belle idée. Cependant, la pandémie mondiale a tout changé. Les clients et les entreprises sont passés d'un mode de communication en personne à en ligne, tandis que les comportements des consommateurs ont évolué...

Publié(e): sept. 29, 2021
Voir la suite
flow-image
NICE inContact

Carte du parcours client : la nouvelle expérience client « digital first »

Cette infographie explore le parcours linéaire du client ainsi que les attentes actuelles en matière d'expérience client. D'éminents experts en gestion des relations avec la clientèle vous aideront à comprendre et à intégrer l'évolution des préférences...

Publié(e): sept. 29, 2021
Voir la suite
flow-image
IT Corporate

Le Deep Learning pour les nuls

Le Deep Learning est une méthode de Machine Learning qui consiste à enseigner à des ordinateurs ce dont les humains sont naturellement capables : apprendre par l’exemple. Il s’agit d’une technologie essentielle au fonctionnement des voitures autonomes, car elle leur permet, par exemple,...

Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2022: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
close icon