> Digital Corner
Quels sont les nouveaux enjeux réseaux liés à l’espace de travail ?

Quels sont les nouveaux enjeux réseaux liés à l’espace de travail ?

L’apparition de nouvelles pratiques comme le télétravail et le travail hybride a bouleversé la notion d’espace de travail, aujourd’hui en pleine mutation.

Lire l'article
Environnement de travail : un facteur clef dans la protection contre les cybermenaces

Environnement de travail : un facteur clef dans la protection contre les cybermenaces

En matière de cybersécurité, de nombreux facteurs peuvent pousser une personne à commettre le clic fatal ...

Lire l'article
Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?

Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?

Trois quarts des entreprises ont constaté une augmentation des attaques de phishing et 80% des cyberattaques recensées sont du phishing ou du spearphishing

Lire l'article
REPLAY WEBINAIRE – Comment adapter l’hébergement de votre site web à la croissance de votre entreprise ?

REPLAY WEBINAIRE – Comment adapter l’hébergement de votre site web à la croissance de votre entreprise ?

Votre entreprise grandit et vous hésitez sur le choix de votre nouvelle infrastructure. Une migration dans le cloud vous garantirait-elle la réalisation de vos objectifs ? Quelles questions vous poser pour bien choisir votre hébergement web ? Quels sont vos besoins, vos objectifs et quelle démarche adopter ?

Lire l'article
One Call, Cloud Care et les Services Managés d’Insight détaillés en Vidéo Motion

One Call, Cloud Care et les Services Managés d’Insight détaillés en Vidéo Motion

One Call, Cloud Care et les Services Managés, découvrez comment les offres de support, d’accompagnement et de services managés d’Insight vous guident sur la route de l’agilité, la sécurité et la résilience de vos environnements Cloud

Lire l'article
One Call – Cloud Care – Services Managés : les 3 offres d’Insight pour une transformation digitale accélérée

One Call – Cloud Care – Services Managés : les 3 offres d’Insight pour une transformation digitale accélérée

Aujourd’hui, les entreprises recherchent un accompagnement adapté à leurs besoins spécifiques et à leur niveau de maturité. Insight l’a compris et a conçu trois offres de support, d’accompagnement et de services.

Lire l'article
Tendances des menaces en 2022

Tendances des menaces en 2022

Les ransomwares sont l’une des cybermenaces les plus courantes. Et cela ne va pas s’arrêter en 2022 ! Mais bien d’autres domaines sous également sous les feux et les actions choc des cybercriminels : les cryptomonnaies, l’ingénierie sociale, les appareils Apple. Retour sur ces points clés !

Lire l'article
Hébergement cloud ou traditionnel ?

Hébergement cloud ou traditionnel ?

Les solutions d’hébergement Cloud sont-elles toujours pertinentes pour votre entreprise ? Quelles sont les différences entre un hébergement traditionnel et un hébergement Cloud ? Quels sont les critères à prendre en compte ?

Lire l'article
MS DAY Campus – 14 mai – 10h : tout savoir sur les emplois du numérique et les Mastères Spécialisés – TELECOM PARIS

MS DAY Campus – 14 mai – 10h : tout savoir sur les emplois du numérique et les Mastères Spécialisés – TELECOM PARIS

Data, IA, IoT, Sécurité, Réseaux, Conception de projet, Management de projet, Mobilité, Système Embarqué, Système d'Information, UX Design ...Vous voulez certifier vos compétences ou découvrir les Mastères Spécialisés ?

Lire l'article
MFT : Data3V propose une offre souveraine d’échanges sécurisés de données

MFT : Data3V propose une offre souveraine d’échanges sécurisés de données

Intégrateur de solutions MFT, Data3V a fait le choix d’ajouter à son catalogue Primeur, un éditeur européen, proposant la plateforme Data One® répondant aux standards du marché. Découvrez la valeur ajoutée de l’offre de Data3V.

Lire l'article
Evénement 100% Cybersécurité : Session #4 – Les Endpoints, porte d’entrée et cible privilégiée des cyberattaquants – le 10/05

Evénement 100% Cybersécurité : Session #4 – Les Endpoints, porte d’entrée et cible privilégiée des cyberattaquants – le 10/05

Les endpoints, qu’ils s’agissent de nos ordinateurs, tablettes ou smartphones, sont devenus des cibles à part entière pour les cybercriminels qui les piratent pour dérober des données et/ou s’en servir comme points d’accès au Système d'Information d’une entreprise.

Lire l'article
Cybersécurité & Cloud : à vous de jouer !

Cybersécurité & Cloud : à vous de jouer !

La pandémie a entraîné de profonds changements sociaux et économiques, et une transition vers des bureaux distants, mobiles et flexibles. Cette réalité est devenue un défi quotidien ! Le Cloud a tous les atouts en main pour vous apporter productivité, sécurité et flexibilité.

Lire l'article
Le « Cloud Privé hébergé » de la CPEM détaillé en Vidéo

Le « Cloud Privé hébergé » de la CPEM détaillé en Vidéo

Héberger, mettre en œuvre et administrer un Cloud privé nécessite un investissement important et des compétences parfois hors de portée des PME et éditeurs de logiciels. La CPEM a la réponse !

Lire l'article
Evénement 100% Cybersécurité : Session #3 – La classification au cœur de la protection des données – le 19/04

Evénement 100% Cybersécurité : Session #3 – La classification au cœur de la protection des données – le 19/04

Au fil des années, les cyberattaques visant à dérober des données aux entreprises gagnent de l’ampleur. Les fuites de données sont aujourd’hui de plus en plus fréquentes et massives.

Lire l'article
Workshop Cybersécurité : la sécurité Microsoft 365 pour protéger votre business !

Workshop Cybersécurité : la sécurité Microsoft 365 pour protéger votre business !

Qu’il s’agisse d’évaluer votre stratégie de sécurité ou d’apprendre à détecter les comportements suspects, les ateliers Insight vous apportent des conseils et réponses clés à vos problématiques et interrogations.

Lire l'article
Quels sont les avantages de l’utilisation des lunettes connectées pour les usines intelligentes ?

Quels sont les avantages de l’utilisation des lunettes connectées pour les usines intelligentes ?

À l’ère de la digitalisation dans les industries, l’utilisation des objets connectés offre des avantages considérables et permet de rendre faciles les différentes tâches des opérateurs.

Lire l'article
WEBINAR Modernisation & Transformation des applications avec Microsoft Azure

WEBINAR Modernisation & Transformation des applications avec Microsoft Azure

Découvrez comment adresser les enjeux de la modernisation applicative et accélérer votre transition vers le cloud !

Lire l'article
Evénement 100% Cybersécurité :  Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03

Evénement 100% Cybersécurité : Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03

Depuis de nombreuses années, l'Active Directory est un composant au cœur de quasiment tous les systèmes d’information des entreprises.

Lire l'article
Evaluez vos cyber-risques et votre degré de vulnérabilité

Evaluez vos cyber-risques et votre degré de vulnérabilité

Ordinateurs, téléphones portables, imprimantes, tablettes, gadgets intelligents, serveurs, wi-fi et bien d’autres… Les ressources numériques et appareils intelligents sont indispensables à toute organisation.

Lire l'article
Métiers terrain : Equipez vos collaborateurs de solutions adaptées à leur activité

Métiers terrain : Equipez vos collaborateurs de solutions adaptées à leur activité

Travailleurs itinérants, collaborateurs en milieu industriel, professionnels de la vente, inmac wstore vous accompagne et propose des solutions aux fonctionnalités spécifiques.

Lire l'article