Quels sont les nouveaux enjeux réseaux liés à l’espace de travail ?
L’apparition de nouvelles pratiques comme le télétravail et le travail hybride a bouleversé la notion d’espace de travail, aujourd’hui en pleine mutation.
Lire l'articleEnvironnement de travail : un facteur clef dans la protection contre les cybermenaces
En matière de cybersécurité, de nombreux facteurs peuvent pousser une personne à commettre le clic fatal ...
Lire l'articlePhishing et spearphishing : comment fonctionnent ces attaques informatiques ?
Trois quarts des entreprises ont constaté une augmentation des attaques de phishing et 80% des cyberattaques recensées sont du phishing ou du spearphishing
Lire l'articleREPLAY WEBINAIRE – Comment adapter l’hébergement de votre site web à la croissance de votre entreprise ?
Votre entreprise grandit et vous hésitez sur le choix de votre nouvelle infrastructure. Une migration dans le cloud vous garantirait-elle la réalisation de vos objectifs ? Quelles questions vous poser pour bien choisir votre hébergement web ? Quels sont vos besoins, vos objectifs et quelle démarche adopter ?
Lire l'articleOne Call, Cloud Care et les Services Managés d’Insight détaillés en Vidéo Motion
One Call, Cloud Care et les Services Managés, découvrez comment les offres de support, d’accompagnement et de services managés d’Insight vous guident sur la route de l’agilité, la sécurité et la résilience de vos environnements Cloud
Lire l'articleOne Call – Cloud Care – Services Managés : les 3 offres d’Insight pour une transformation digitale accélérée
Aujourd’hui, les entreprises recherchent un accompagnement adapté à leurs besoins spécifiques et à leur niveau de maturité. Insight l’a compris et a conçu trois offres de support, d’accompagnement et de services.
Lire l'articleTendances des menaces en 2022
Les ransomwares sont l’une des cybermenaces les plus courantes. Et cela ne va pas s’arrêter en 2022 ! Mais bien d’autres domaines sous également sous les feux et les actions choc des cybercriminels : les cryptomonnaies, l’ingénierie sociale, les appareils Apple. Retour sur ces points clés !
Lire l'articleHébergement cloud ou traditionnel ?
Les solutions d’hébergement Cloud sont-elles toujours pertinentes pour votre entreprise ? Quelles sont les différences entre un hébergement traditionnel et un hébergement Cloud ? Quels sont les critères à prendre en compte ?
Lire l'articleMS DAY Campus – 14 mai – 10h : tout savoir sur les emplois du numérique et les Mastères Spécialisés – TELECOM PARIS
Data, IA, IoT, Sécurité, Réseaux, Conception de projet, Management de projet, Mobilité, Système Embarqué, Système d'Information, UX Design ...Vous voulez certifier vos compétences ou découvrir les Mastères Spécialisés ?
Lire l'articleMFT : Data3V propose une offre souveraine d’échanges sécurisés de données
Intégrateur de solutions MFT, Data3V a fait le choix d’ajouter à son catalogue Primeur, un éditeur européen, proposant la plateforme Data One® répondant aux standards du marché. Découvrez la valeur ajoutée de l’offre de Data3V.
Lire l'articleEvénement 100% Cybersécurité : Session #4 – Les Endpoints, porte d’entrée et cible privilégiée des cyberattaquants – le 10/05
Les endpoints, qu’ils s’agissent de nos ordinateurs, tablettes ou smartphones, sont devenus des cibles à part entière pour les cybercriminels qui les piratent pour dérober des données et/ou s’en servir comme points d’accès au Système d'Information d’une entreprise.
Lire l'articleCybersécurité & Cloud : à vous de jouer !
La pandémie a entraîné de profonds changements sociaux et économiques, et une transition vers des bureaux distants, mobiles et flexibles. Cette réalité est devenue un défi quotidien ! Le Cloud a tous les atouts en main pour vous apporter productivité, sécurité et flexibilité.
Lire l'articleLe « Cloud Privé hébergé » de la CPEM détaillé en Vidéo
Héberger, mettre en œuvre et administrer un Cloud privé nécessite un investissement important et des compétences parfois hors de portée des PME et éditeurs de logiciels. La CPEM a la réponse !
Lire l'articleEvénement 100% Cybersécurité : Session #3 – La classification au cœur de la protection des données – le 19/04
Au fil des années, les cyberattaques visant à dérober des données aux entreprises gagnent de l’ampleur. Les fuites de données sont aujourd’hui de plus en plus fréquentes et massives.
Lire l'articleWorkshop Cybersécurité : la sécurité Microsoft 365 pour protéger votre business !
Qu’il s’agisse d’évaluer votre stratégie de sécurité ou d’apprendre à détecter les comportements suspects, les ateliers Insight vous apportent des conseils et réponses clés à vos problématiques et interrogations.
Lire l'articleQuels sont les avantages de l’utilisation des lunettes connectées pour les usines intelligentes ?
À l’ère de la digitalisation dans les industries, l’utilisation des objets connectés offre des avantages considérables et permet de rendre faciles les différentes tâches des opérateurs.
Lire l'articleWEBINAR Modernisation & Transformation des applications avec Microsoft Azure
Découvrez comment adresser les enjeux de la modernisation applicative et accélérer votre transition vers le cloud !
Lire l'articleEvénement 100% Cybersécurité : Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03
Depuis de nombreuses années, l'Active Directory est un composant au cœur de quasiment tous les systèmes d’information des entreprises.
Lire l'articleEvaluez vos cyber-risques et votre degré de vulnérabilité
Ordinateurs, téléphones portables, imprimantes, tablettes, gadgets intelligents, serveurs, wi-fi et bien d’autres… Les ressources numériques et appareils intelligents sont indispensables à toute organisation.
Lire l'articleMétiers terrain : Equipez vos collaborateurs de solutions adaptées à leur activité
Travailleurs itinérants, collaborateurs en milieu industriel, professionnels de la vente, inmac wstore vous accompagne et propose des solutions aux fonctionnalités spécifiques.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !
Sur le même sujet
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Êtes-vous sûre de contrôler vos données Office 365 ?
L’avenir du télétravail sécurisé en France
Comment bénéficier d’une protection efficace contre les virus informatiques ?
Le rôle incontournable de l’UX dans la cybersécurité