L'Agenda
- Du jeudi 9 décembre 2021 au jeudi 9 décembre 2021
Webconférence | IT Tour Occitanie
Conférence en ligne
Les rédactions du Monde Informatique et de CIO se mobilisent pour réunir les meilleurs intervenants au cours d'une conférence dédiée à la région Occitanie.
>> Site de l'évènement
<< Les 5 dates précédentes |
<< Agenda novembre 2021 | Agenda janvier 2022 >> |
Publicité
Derniers Dossiers

UEM, une plateforme pour les gérer tous
Successeurs des solutions MDM (Mobile Devices Management), les plateformes UEM (Unified Endpoint Management) visent à gérer tous les appareils et postes de travail de l'entreprise...

Sauvegarde : la résilience passe par le cloud
Les coûts liés à la cybercriminalité explosent dans les entreprises. Dans le rapport 2020 du spécialiste de l'assurance Hiscox sur la gestion des cyber-risques, réalisé en...
- 1La sauvegarde, une règle d'or pour lutter plus efficacement...
- 2Les éditeurs jouent la carte du multicloud
- 3Une restauration des données plus complexe en environnement...
- 4Zoom sur les fournisseurs de services de backup cloud
- 5AWS, la référence du marché
- 6Un service BaaS chez Blue qui a déjà fait ses preuves
- 7Carbonite a su profiter de son héritage pour s'imposer
- 8Dstny créé une offre BaaS
- 9Google Cloud en amélioration continue
- 10Microsoft Azure assure une couverture complète
- 11Outscale fait valoir ses atouts
- 12Une offensive très diversifiée chez OVHCloud
- 13Scaleway, l'alternative souveraine à AWS
- 14Wasabi Technologies, le caillou dans les chaussures des...

Cybersécurité : est-il temps de passer au zero trust ?
Ne faire confiance à personne, c'est l'interprétation première d'une approche zero trust, en bref, se méfier de l'individu qui se cache derrière son terminal. Et le travail reste...
- 1Zero Trust : un parcours nécessaire, mais difficile à...
- 2Un outillage hétéroclite derrière zero trust
- 3Le zero trust, en fil conducteur dans le développement de...
- 4Un concept pris très en amont chez 3DS Outscale
- 53 questions à Sandra Maury, practice leader Security &...
- 6La gestion des identités, pilier essentiel de la...
- 7LastPass : la solution de gestion de toutes les...
- 8Psychologie du mot de passe : quels risques pour les...
Publicité
Suivez-nous