Suivi des biens IT à l’ère du télétravail : le secret de la réussite

Le télétravail s’est imposé comme une "nouvelle norme" pour les entreprises – et leurs collaborateurs – qui souhaitent survivre à la crise...

7 bonnes pratiques pour la gestion des biens matériels

Découvrez les astuces et meilleures pratiques pour gérer vos biens. ...

Une migration automatisée vers Windows 10

Les préoccupations liées à Windows 10 vous empêchent de dormir ? Les problèmes comme les profils utilisateurs manquants, les périodes d’inactivité inattendues...

Quelle est votre stratégie de sortie de Windows 7 ?

Migrez sereinement vers Windows10 et sans payer d’extension de support Windows 7. ...

Quelle solution de sécurité Ivanti pour mes besoins ?

Les solutions Ivanti de sécurité du poste client offrent des contrôles de sécurité dont les experts s'accordent à penser qu'ils constituent les...

Traduire facilement une liste de CVE en une liste de correctifs à appliquer

Découvrez comment consulter les résultats de l'analyse des vulnérabilités, afficher les CVE (Common Vulnerabilities and Exposures) identifiées et les correctifs associés et...

Les 9 façons dont les utilisateurs avec privilèges menacent votre sécurité

Méfiez-vous des utilisateurs qui ne sont pas formés au rôle d’administrateur IT mais détiennent quand même des droits admin complets sur vos...

L’intégration de la gestion des services et des biens IT

L’intégration de la gestion des services et des biens IT. Résolvez les problèmes de l’entreprise pas seulement les incidents IT. Implication des utilisateurs grâce...

Administrateur Windows : 9 façons de limiter les utilisateurs à privilèges

0
Combien de comptes Administrateur Windows existe-t-il dans votre entreprise ? Si la réponse est « beaucoup », il est probable qu'un grand nombre de...

Pourquoi les plans d’intervention d’urgence devraient faire appel à l’ITSM

Les plans d'intervention d'urgence définissent la manière dont les gouvernements et les entreprises réagissent aux événements catastrophiques dans l'environnement. Actuellement, les équipes...

Interview DSI

Livres blancs

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité