Connectivité, Accès Internet

Ressources Partenaire
Télécharger Information Sécurité
  • Dans ce numéro:
    • Information sécurité no 21 – Cybersécurité : remettons l’utilisateur à sa place
    • Former ses employés à la cybersécurité : comment construire un projet robuste
    • E-mails malveillants : comment sensibiliser ses utilisateurs
    Télécharger cette édition

Actualités : Connectivité, Accès Internet

Plus de résultats Actualités

Projets IT : Connectivité, Accès Internet

Plus de résultats Projets IT

Conseils IT : Connectivité, Accès Internet

Plus de résultats Conseils IT

Opinions : Connectivité, Accès Internet

Plus de résultats Opinions

E-Handbooks : Connectivité, Accès Internet

  • Infographie Priorités IT 2022 : le "Future of Work" au coeur des missions de la DSI

    Comme chaque année, l'enquête Priorités IT collecte des informations marché sur les projets IT des entreprises pour l'année à venir. Retrouvez les résultats de notre enquête pour 2022, au travers d'une infographie orientée "Future of Work". Cette année, la future organisation du travail est placée au coeur des missions de la DSI. Lire la suite

  • Tour d’horizon des infrastructures réseau en France métropolitaine

    Quel est l’état des infrastructures de communication terrestres, mobiles ou satellites en France ? Où en est-on des zones blanches ? Les cartes de l’Arcep, le gendarme des télécoms, permettent d’obtenir une réponse factuelle systématiquement à jour. Et des informations précises : l’autorité de régulation accompagne ses cartes de rapports réguliers, notamment sur l’état d’avancement des déploiements de fibres selon les zones géographiques ou des déploiements d’antennes 5G par opérateur. Lire la suite

  • Infographie : Pegasus – Décryptage du mode opératoire du logiciel de surveillance

    Cette infographie résume les techniques employées par NSO, éditeur du logiciel de surveillance Pegasus, mises à jour et détaillées par les experts d’Amnesty International dans un rapport très complet. Le principe de Pegasus et de tout logiciel « espion » est une attaque en trois phases : contaminer l’iPhone de la victime, se rendre maître de son système, voler ses contenus. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Connectivité, Accès Internet

Plus de résultats Guides Essentiels
Close