Protégez vos services Microsoft 365 contre les attaques NOBELIUM [E-book]

En décembre 2020, Microsoft a fourni des détails sur ce qui est maintenant considéré comme la cyberattaque la plus vaste et la plus grave de...

Guide des administrateurs informatiques 3 min read Read

Renforcer la surveillance du réseau grâce à l’analyse des causes primaires

Si vous êtes propriétaire d’une entreprise, vous connaissez la valeur d’un réseau sain et vous savez à quel point une panne de réseau est préjudiciable...

Guide des administrateurs informatiques 5 min read Read

L’IoT : Quel est son rôle dans l’expérience client ?

L’internet des objet ou IdO (en anglais Internet of Things ou IoT) génère de nouvelles sources de données. Les entreprises peuvent désormais mieux observer les...

Guide des administrateurs informatiques 4 min read Read

4 bonnes raisons d’équiper votre SOC avec ManageEngine Log360

Les cyberattaques font rapidement partie de notre quotidien. De multiples sources telles que Norton Security et Forbes suggèrent que depuis la pandémie, les attaques sont...

Guide des administrateurs informatiques 7 min read Read

Expo 2020 de Dubaï : Comment ManageEngine a participé à la plus grande exposition du monde au cours des 5 dernières années

Fin novembre 2013, l’Expo 2020 de Dubaï, très attendue, a été annoncée par World Expo. Au fil des ans, les expositions ont présenté les plus...

Guide des administrateurs informatiques 3 min read Read

La gestion des terminaux : Le must pour le secteur financier

C’est presque le moment de l’année où l’on doit déclarer ses impôts au Portugal. John ouvre donc le courriel qu’il a reçu et qui lui...

Guide des administrateurs informatiques 5 min read Read

Comprendre et corriger les erreurs ITSM avec Analytics Plus

Qu’est-ce que la gestion des services informatiques (ITSM) ?     Le processus de planification, de délivrance, de gestion et de mise à niveau des services informatiques...

Guide des administrateurs informatiques 2 min read Read

Qu’est-ce que le cryptojacking ? Comment l’éviter ?

  Le cryptojacking, également identifié comme “l’exploitation malveillante de crypto-monnaies”, a lieu lorsqu’un cybercriminel prend le contrôle d’un ordinateur et installe un logiciel malveillant. Après...

Guide des administrateurs informatiques 4 min read Read

La SSE est-elle là pour renverser le SASE ?

SASE est un terme introduit par Gartner au cours du deuxième semestre de 2019. Il s’agit d’un modèle centré sur le cloud qui combine essentiellement...

Guide des administrateurs informatiques 3 min read Read