WEBINAR – Configurer, gérer et surveiller son réseau informatique via une seule plateforme. Animé par Promosoft Informatique et Cisco Meraki
Souveraineté des données – L’enjeu majeur des entreprises
Pour les entreprises, la souveraineté des données présente plusieurs avantages qui peuvent influencer positivement leur fonctionnement.
Comment se prémunir des incidents de sauvegarde ?
La supervision est une composante cruciale de la gestion des systèmes informatiques, y compris des sauvegardes.
Les tendances de la sauvegarde de données en 2024
D’après une étude réalisée sur un échantillon de 1 200 décideurs et responsables opérationnels IT
L’utilisation actuelle de l’IA générative par les TPE/PME
L’intelligence artificielle générative est une catégorie d’IA qui se concentre sur la création de données, de contenu ou de choses artistiques, de façon indépendante.
Qu’est-ce que le modèle de sécurité informatique Zero Trust ?
L’expert mondial en cybersécurité John Kindervag a défini le principe directeur du « Zero Trust » comme : « ne jamais faire confiance, toujours vérifier ».
Comment sécuriser son PC en situation de mobilité ?
Des solutions existent pour protéger l’entreprise et sécuriser les ordinateurs des collaborateurs en situation de mobilité.
Les recommandations pour réussir sa reprise de contrôle après une cyberattaque
La remédiation est l’une des dimensions majeures de la réponse à incident cyber.
Les 5 idées reçues sur le cloud computing et les datacenters
Force est de constater que le Cloud computing fait désormais partie de notre quotidien. En progression constante, ce service est en train de transformer en profondeur la manière dont les entreprises utilisent les outils IT. Mais malgré un taux d’adoption qui ne cesse d’augmenter, des réticences subsistent autour de cette technologie.
Comment se prémunir contre les attaques par email ?
L’email est le principal vecteur de menaces pour les entreprises. C’est lui qu’utilisent principalement les hackers pour propager des contenus malveillants comme des ransomwares et pratiquer le phishing.









