- API6
- Applications871
- Architecture2
- Automatisation34
- AWS2
- Big Data256
- Bonus sans Dépôt1
- Business1198
- Business Intelligence54
- Cloud734
- Cloud Hybride6
- Communication1
- Compétitivité2
- Compétitivité4
- compétitivité2
- Cybersécurité69
- Cybersécurité39
- Data3
- Datacenters276
- DevOps2
- Digital transformation36
- Données24
- Données15
- EDI VAN1
- Editeurs de logiciels1
- Emploi61
- Enseignement1
- Environnement informatique21
- Equipement Bureau14
- Equipement informatique2
- ERP6
- ERP2
- Espace de travail1
- Expérience Client18
- Fabrication1
- Facturation1
- Facturation Eléctronique5
- Fibre1
- Finance12
- Finances1
- Génération de revenu1
- Gestion des contrats1
- Green Data3
- GS11
- IA25
- Industrie1
- Infrastructure hyperconvergée1
- Infrastructure numérique7
- Infrastructure Réseau1
- Innovation11
- Innovation7
- Intégration hybride3
- Internet106
- IoT34
- ITSM1
- Logitech9
- Low-Code1
- Machine learning3
- Marketing2
- Messagerie2
- migration1
- Mobilité276
- Modernisation des outils2
- ModernWorkPlace1
- Networking2
- Organisation de travail3
- Organisation hybride1
- Outil7
- Outils collaboratifs2
- Paiements1
- Poste de travail111
- Productivité14
- Ransomware1
- Relation Client2
- Rentabilité1
- Réseau301
- Réseau 5G Privé1
- Retail1
- RSE2
- Santé2
- Santé Numérique12
- SAP1
- Sauvegarde10
- Sécurisation des données8
- Sécurité920
- Signature électronique4
- Solution PDF1
- Stockage295
- Supply Chain2
- Système d'exploitation1
- Système de visio1
- Technology strategy3
- Télécommunication12
- Télétravail30
- TPE PME1
- Transformation agile26
- Transformation numérique9
- Transformation numérique6
- Transition numérique25
- Travail Hybride12
- Vidéoconférence2
- Virtualisation305
- Visioconférence1
Cybersécurité et digitalisation Comment protéger les données sensibles ?
Ce livre blanc offre aux décideurs des solutions concrètes pour renforcer la cybersécurité et assurer la conformité réglementaire. Il aborde les enjeux de la digitalisation, le rôle clé du DSI et l’impact des technologies comme l’IA dans la protection des données sensibles. Grâce à des recommandations pratiques, anticipez les risques, sécurisez vos processus et garantissez
Lumière dans la nébuleuse du ransomware.
Les acteurs du ransomware inventent sans cesse de nouvelles tactiqueset ne reculent devant rien pour atteindre leur but.Pour eux, tout est bon pour frapper vite et fort, causer un maximum de dommages et accentuer la pression sur leurs victimes.Comment les entreprises peuvent-elles se défendre face à ces menaces ? Pour le savoir, les experts Unit 42® vous invitent
État des lieux de la réponse à incident de cybersécurité
Savez-vous quel est le point commun entre l’électricité, l’eau, la connexion Internet et la réponse à incident ?D’après Forrester Research, ce sont tous des opérateurs d’importance vitale.1 Dans un paysage économique miné par les cybermenaces, les services de réponse à incident (IR) sont en effet devenus une composante essentielle au fonctionnement d’une entreprise.Le rapport « The Forrester Wave™ : Cybersecurity Incident Response
Leader des services de réponse à incident de cybersécurité
Les cyberattaques évoluent à une vitesse, dans des proportions et à des niveaux de sophistication sans précédent. Quand la moindre seconde est capitale, vous devez pouvoir compter sur un partenaire de cybersécurité capable de vous aider à neutraliser les attaques et à reprendre vos activités de façon rapide et efficace. C’est pourquoi Unit 42® est
L’atténuation proactive des ransomwares
Découvrez le guide « Atténuation proactive des ransomwares » de Recorded Future, une ressource essentielle pour aider les organisations à se protéger efficacement contre les attaques de ransomware. Ce guide propose des stratégies et les meilleures pratiques pour anticiper, détecter et répondre aux menaces. Points clés abordés : Comprendre le fonctionnement des ransomwares Identifier les vulnérabilités exploitées
Le guide de l’acheteur sur la threat Intelligence
Découvrez le « Guide d’Achat du Renseignement sur les Menaces » de Recorded Future, un document conçu pour aider les organisations à sélectionner la meilleure solution de threat intelligence en fonction de leurs besoins spécifiques. Ce guide fournit des critères clés et des recommandations pour optimiser votre stratégie de cybersécurité. Points clés abordés : Définition
6 points clés du rapport 2024 sur l’état des renseignements sur les menaces (2024 State of Threat Intelligence Report)
Découvrez l’infographie « État du Renseignement sur les Menaces 2024 » de Recorded Future, qui synthétise les principales conclusions d’une enquête menée auprès de plus de 550 dirigeants, managers et praticiens en cybersécurité. Ce document offre un aperçu des tendances actuelles et des perspectives futures en matière de renseignement sur les menaces. Points clés abordés : Utilisation
Comment optimiser la consommation énergétique d’un datacenter ?
Votre datacenter pourrait réduire sa consommation d’énergie de 30 à 50 % !Cela vous semble impossible ? Pourtant, c’est non seulement réalisable, mais aussi essentiel. Avec la hausse des prix de l’électricité et l’urgence climatique, ces enjeux ne sont plus de simples préoccupations futures, mais des défis concrets qui affectent dès maintenant vos coûts et
Comment l’IA améliore la qualité de vos réunions ?
Optimisez vos réunions Teams ou Zoom avec des résumés automatiques personnalisés, des analyses intelligentes et une bibliothèque centrale de toutes vos réunions. Téléchargez le livre blanc pour retrouver toutes les fonctionnalités de Meeting Insights.
Sécuriser les solutions de communications unifiées et de collaboration
Ces dernières années, la majorité des entreprises et administrations ont transformé leurs modes de communication, de collaboration et de partage d’informations. Bien que l’adoption rapide du travail à distance ait été essentielle pour assurer la continuité des activités durant la pandémie, elle a eu un coût : le réseau s’étend désormais bien au-delà des frontières