Interview • 12/06/2025 Interview de Cyril Bras : Cybersécurité - D'un sujet technique à un enjeu stratégique – Evolution du rôle du DSI
Sécurité et conformité • 12/06/2025 La sécurité et la conformité dans l'adoption des nouvelles technologies
Sécurité et conformité • 12/06/2025 Sécurité des systèmes d'information : investir pour la résilience de l'entreprise
Sécurité et conformité • 11/08/2025 Quel logiciel choisir pour une stratégie de zero trust efficace ? Explorez les solutions logicielles pour implémenter une stratégie de zero trust dans votre entreprise et renforcez la sécurité de votre infrastructure IT. par Farah Ait-Khaled
Sécurité et conformité • 09/08/2025 Choisir le bon logiciel pour détecter les comportements anormaux Explorez les critères essentiels pour sélectionner un logiciel efficace de détection des comportements anormaux dans votre entreprise. par Baptiste Lebrun
Sécurité et conformité • 08/08/2025 Comment choisir le bon logiciel pour sécuriser le télétravail Explorez les meilleures pratiques et logiciels pour assurer la sécurité du télétravail dans votre entreprise. par Jean-Luc Tournier
Sécurité et conformité • 07/08/2025 Comment choisir le meilleur logiciel pour la gestion des logs de sécurité Découvrez les critères essentiels pour sélectionner un logiciel efficace pour la gestion des logs de sécurité dans votre entreprise. par Roxane Marau
Sécurité et conformité • 07/08/2025 Choisir le bon logiciel pour assurer la conformité avec nis2 Découvrez comment sélectionner le logiciel adapté pour garantir la conformité avec la directive nis2 dans votre entreprise. par Philippe-Alexandre Durand
Sécurité et conformité • 06/08/2025 Choisir le bon logiciel pour assurer la conformité à la norme ISO 27001 Découvrez comment sélectionner le logiciel idéal pour garantir la conformité à la norme ISO 27001 dans votre entreprise. par Baptiste Lebrun
Sécurité et conformité • 06/08/2025 Comment choisir le meilleur logiciel pour le chiffrement des données Explorez les critères essentiels pour sélectionner un logiciel de chiffrement des données adapté aux besoins de votre entreprise. par Cécile Dubois
Sécurité et conformité • 06/08/2025 Choisir le bon logiciel pour l'analyse des vulnérabilités Découvrez comment choisir le logiciel adapté pour l'analyse des vulnérabilités dans votre entreprise et renforcer votre sécurité informatique. par Isabelle-Marie Lefebvre
Sécurité et conformité • 06/08/2025 Comment choisir un logiciel efficace pour la détection des intrusions Explorez les critères essentiels pour sélectionner un logiciel de détection des intrusions adapté aux besoins de votre entreprise. par Jean-Luc Tournier
Sécurité et conformité • 06/08/2025 Choisir le bon logiciel pour renforcer la sensibilisation à la sécurité Explorez les critères essentiels pour sélectionner un logiciel efficace de sensibilisation à la sécurité dans votre entreprise. par Jean-Luc Tournier
Sécurité et conformité • 05/08/2025 Comment choisir le meilleur logiciel pour l'authentification multifactorielle (MFA) Explorez les critères essentiels pour sélectionner un logiciel d'authentification multifactorielle (MFA) adapté aux besoins de votre entreprise. par Jean-Luc Tournier
Sécurité et conformité • 05/08/2025 Choisir le bon logiciel pour gérer les accès à privilèges PAM Découvrez comment choisir le logiciel idéal pour le contrôle des accès à privilèges PAM dans votre entreprise. par Baptiste Lebrun
Sécurité et conformité • 03/08/2025 Comment choisir le meilleur logiciel pour assurer la sécurité des API Explorez les critères essentiels pour sélectionner un logiciel de sécurité des API adapté aux besoins de votre entreprise. par Isabelle-Marie Lefebvre
Sécurité et conformité • 03/08/2025 Comment choisir un logiciel adapté pour assurer la conformité RGPD des systèmes Découvrez comment sélectionner le logiciel idéal pour garantir la conformité RGPD de vos systèmes d'information en entreprise. par Farah Ait-Khaled
Sécurité et conformité • 01/08/2025 Choisir le bon logiciel pour la restauration après sinistre Découvrez comment sélectionner le logiciel idéal pour la restauration après sinistre et assurer la continuité des activités de votre entreprise. par Cécile Dubois
Sécurité et conformité • 31/07/2025 Choisir le bon logiciel pour la sécurité des endpoints Explorez les critères essentiels pour sélectionner un logiciel de cybersécurité efficace pour la protection des endpoints dans votre entreprise. par Jean-Luc Tournier
Sécurité et conformité • 31/07/2025 Choisir le bon logiciel pour la gestion des identités numériques Découvrez comment choisir le logiciel idéal pour gérer efficacement les identités numériques au sein de votre entreprise. par Jean-Luc Tournier
Sécurité et conformité • 30/07/2025 Choisir le bon logiciel pour la gestion des accès IAM Découvrez comment sélectionner le logiciel de gestion des accès IAM le plus adapté aux besoins de votre entreprise. par Baptiste Lebrun
Sécurité et conformité • 28/06/2025 Optimiser la sécurité avec un coffret mobile pour la protection informatique Explorez comment un coffret mobile de protection informatique peut renforcer la sécurité et la mobilité de votre infrastructure IT. par Isabelle-Marie Lefebvre
Sécurité et conformité • 27/06/2025 Comprendre le schéma de sécurité des systèmes d'information de catégorie A Explorez les aspects essentiels du schéma de sécurité des systèmes d'information de catégorie A pour renforcer la protection des données dans votre entreprise. par Cécile Dubois
Interview • 30/06/2025 Interview de Fabrizio Delage : Les objets connectés en agriculture - Où en est-on dix ans après ?
Interview • 12/06/2025 Interview de Cyril Bras : Cybersécurité - D'un sujet technique à un enjeu stratégique – Evolution du rôle du DSI
Interview • 12/06/2025 Interview de Eric Racineux : Du système à l’écosystème - Comment l’IoT redéfinit le rôle du RSI