Lead-analytics

Bases de données dans le cloud : des fuites qui coûtent cher

0
Dans son étude « Are Unprotected Cloud Databases Leaking Your Data ? », le Français Cybelangel, spécialisé dans les fuites de données, détaille les...

En Europe, les Français sont les plus sensibles aux problématiques de sécurité

Les héritiers des Gaulois n’ont pas peur que le ciel leur tombe sur la tête, ils craignent à présent le vol d’identité,...

7 bonnes pratiques pour la gestion des biens matériels

Découvrez les astuces et meilleures pratiques pour gérer vos biens. ...

Une migration automatisée vers Windows 10

Les préoccupations liées à Windows 10 vous empêchent de dormir ? Les problèmes comme les profils utilisateurs manquants, les périodes d’inactivité inattendues...

Quelle est votre stratégie de sortie de Windows 7 ?

Migrez sereinement vers Windows10 et sans payer d’extension de support Windows 7. ...

Quelle solution de sécurité Ivanti pour mes besoins ?

Les solutions Ivanti de sécurité du poste client offrent des contrôles de sécurité dont les experts s'accordent à penser qu'ils constituent les...

Traduire facilement une liste de CVE en une liste de correctifs à appliquer

Découvrez comment consulter les résultats de l'analyse des vulnérabilités, afficher les CVE (Common Vulnerabilities and Exposures) identifiées et les correctifs associés et...

Les 9 façons dont les utilisateurs avec privilèges menacent votre sécurité

Méfiez-vous des utilisateurs qui ne sont pas formés au rôle d’administrateur IT mais détiennent quand même des droits admin complets sur vos...

L’intégration de la gestion des services et des biens IT

L’intégration de la gestion des services et des biens IT. Résolvez les problèmes de l’entreprise pas seulement les incidents IT. Implication des utilisateurs grâce...

Administrateur Windows : 9 façons de limiter les utilisateurs à privilèges

0
Combien de comptes Administrateur Windows existe-t-il dans votre entreprise ? Si la réponse est « beaucoup », il est probable qu'un grand nombre de...