Advertisement
Loading

Cloud Computing

docker logo - Docker Docker, la révolution est en marche... Depuis plusieurs mois, un raz de marée déferle sur le petit monde de la virtualisation avec l'arrivée… Cloud, par Loïc Thobois

La technologie NFV : la réponse aux besoins des clients au-delà de la rentabilité La technologie NFV : la réponse aux besoins des clients au-delà de la rentabilité À ce jour, les discussions sur les avantages de la virtualisation des fonctions réseau (NFV) ont surtout… Cloud, par Curt Beckmann

3D Cloud Computing - Chris Potter Pourquoi le cloud hybride s’inscrit-il dans les stratégies des services IT des entreprises ? Le rythme du changement s’intensifie chaque jour davantage dans les entreprises. Les stratégies,… Cloud, par Eric Velfre

Windows Azure in the clouds - Hanrik Palm Dell : restauration et sauvegarde d’Active Directory dans Azure L’entreprise de Michael Dell lance Dell Recovery Manager for Active Directory et Dell Recovery Manager… Cloud, par Tristan Karache

Windows Azure in the clouds - Hanrik Palm Dell : restauration et sauvegarde d’Active Directory dans Azure L’entreprise de Michael Dell lance Dell Recovery Manager for Active Directory et Dell Recovery Manager… Cloud, par Tristan Karache

Exaekis - Microsoft - OL Le cloud Microsoft Azure prend sa place au stade Microsoft annonce la signature d’un partenariat technologique avec l’Olympique Lyonnais et Exakis. Cloud, par Tristan Karache

The New Deal Leadership Meeting at Microsoft - Maryland GovPics Ingram Micro acquiert Odin Service Automation L’écosystème de l’entreprise s’étend avec un accord portant sur certains actifs de Parallels… Cloud, par iTPro.fr

HPE Synergy Datacenter view - HPE HPE lance son infrastructure hybride HPE Synergy Pour satisfaire tous les modèles opérationnels et toutes les applications, HPE dévoile une infrastructure… Cloud, par Tristan Karache

Sun and clouds 1 - Alana Sise ISG : le Cloud public sous Linux gagne du terrain Dans le dernier rapport « Cloud Comparison Index », les analystes d’ISG mettent en valeur les avantages… Cloud, par Tristan Karache

Hacking - Johan Viirok Applications cloud déployées: quand le partage de fichiers devient risqué Les applications logicielles mises à disposition via Internet, le plus souvent via le cloud computing,… Cloud, par Joël Mollo

 
Quels pièges à éviter d’un chiffrement non maîtrisé ?Quels pièges à éviter d’un chiffrement non maîtrisé ?80% des attaques exploitant SSL ou HTTPS ne sont pas détectées ! les DSI ont récemment pris conscience de ces risques. Mais, nombreuses sont celles qui ignorent dans quel contexte, et comment, elles peuvent inspecter les flux chiffrés tout en respectant la confidentialité des échanges.Voici un TOP 5 des pièges à éviter et des mesures à prendre
 

Copy_tagline

Copy_featuring
  • 001
  • 002
  • 003
  • 004
  • 005
Copy_article_title
Copy_CTA
Advertisement

Ressources Informatiques

Guide d'optimisation des infrastructures IT Conçu pour aider les décideurs IT des PME dans la réduction des coûts, ce guide thématique d’optimisation des infrastructures informatiques traite…
   HP Entreprise | 12 pages
Découvrez le guide d'optimisation des infrastructures IT
Guide de migration simple et sécurisée en 4 étapes Que vous effectuiez la migration de fichiers, de machines virtuelles, de systèmes d’exploitation ou de Datacenters entiers, les difficultés et les…
   Veeam | 8 pages
Découvrez votre Guide de Migration
Guide de sécurité des environnements vSphere et Hyper-V Le Datacenter moderne et la virtualisation offrent l’opportunité d’améliorer de façon significative la protection de vos données tout en réduisant…
   Veeam | 8 pages
Découvrez votre Guide de Sécurité
Top 5 des leviers d’agilité informatique en 2016… avec des scénarios Cloud auxquels vous n’aviez peut être pas pensé. En effet, le Cloud ce n’est pas uniquement des VMs à disposition ou des applications…
   ITPro Magazine | 4 pages
Découvrez le Top 5 des leviers d’agilité IT en 2016
Comment éviter les pièges d’un chiffrement non maîtrisé ? 80% des attaques exploitant SSL ou HTTPS ne sont pas détectées ! les DSI ont récemment pris conscience de ces risques. Mais, nombreuses sont celles…
   ITPro Magazine | 2 pages
Quels sont les pièges à éviter et les mesures à prendre ?
Guide de Sécurité Mobile en 10 points clés Le déferlement des mobiles dans l’entreprise a pris de court les DSI les obligeant à réagir dans l’urgence. Comment, dans ces conditions, définir…
   ITPro Magazine | 4 pages
Découvrez votre Guide de Sécurité Mobile

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Aurélien Bonnin Aurélien Bonnin MVP System Center

David Pekmez David Pekmez MVP Exchange Server

Cédric Bravo Cédric Bravo Co-président du Guvirt

Copy_tagline

Copy_featuring
  • 001
  • 002
  • 003
  • 004
  • 005
Copy_article_title
Copy_CTA
Advertisement

Conseil & Expertise

Bénéficiez de toute l'expertise informatique des magazines,
découvrez les abonnements papiers et leurs compléments
numériques sur Internet via le Club Abonnés.

S'abonner au mensuel IT Pro Magazine pour - 9 € / mois

Déjà abonné à nos magazines informatiques professionnels ?

» Accédez aux services de votre
Club Abonnés sur iTPro.fr