Journées RÉSeaux de l'Enseignement et de la Recherche (JRES)
Marseille
Exposition et conférences autour des réalisations et des besoins de l'enseignement supérieur et de la recherche en matière d'IT.
Inscription payante préalable obligatoire.
>> Site de l'évènement
Publicité
Derniers Dossiers

UEM, une plateforme pour les gérer tous
Successeurs des solutions MDM (Mobile Devices Management), les plateformes UEM (Unified Endpoint Management) visent à gérer tous les appareils et postes de travail de l'entreprise...

Sauvegarde : la résilience passe par le cloud
Les coûts liés à la cybercriminalité explosent dans les entreprises. Dans le rapport 2020 du spécialiste de l'assurance Hiscox sur la gestion des cyber-risques, réalisé en...
- 1La sauvegarde, une règle d'or pour lutter plus efficacement...
- 2Les éditeurs jouent la carte du multicloud
- 3Une restauration des données plus complexe en environnement...
- 4Zoom sur les fournisseurs de services de backup cloud
- 5AWS, la référence du marché
- 6Un service BaaS chez Blue qui a déjà fait ses preuves
- 7Carbonite a su profiter de son héritage pour s'imposer
- 8Dstny créé une offre BaaS
- 9Google Cloud en amélioration continue
- 10Microsoft Azure assure une couverture complète
- 11Outscale fait valoir ses atouts
- 12Une offensive très diversifiée chez OVHCloud
- 13Scaleway, l'alternative souveraine à AWS
- 14Wasabi Technologies, le caillou dans les chaussures des...

Cybersécurité : est-il temps de passer au zero trust ?
Ne faire confiance à personne, c'est l'interprétation première d'une approche zero trust, en bref, se méfier de l'individu qui se cache derrière son terminal. Et le travail reste...
- 1Zero Trust : un parcours nécessaire, mais difficile à...
- 2Un outillage hétéroclite derrière zero trust
- 3Le zero trust, en fil conducteur dans le développement de...
- 4Un concept pris très en amont chez 3DS Outscale
- 53 questions à Sandra Maury, practice leader Security &...
- 6La gestion des identités, pilier essentiel de la...
- 7LastPass : la solution de gestion de toutes les...
- 8Psychologie du mot de passe : quels risques pour les...
Publicité
Suivez-nous