PRELUDE, collecte, normalise, trie, agrège, corrèle et affiche tous les événements de sécurité indépendamment des types d’équipements surveillés
Approfondissons l’exemple PRELUDE pour mieux comprendre en quoi la supervision et l’hypervision constituent un enjeu primordial pour la sécurité des entreprises.
Lire l'article
PRELUDE, solution de supervision et d’Hypervision opérationnelle de sécurité
Le Livre blanc évoqué plus haut souligne également l’importance du maintien d’une industrie nationale capable de produire en toute autonomie certains équipements de sécurité.
Lire l'article
Zero Touch : fin du déploiement manuel
Déployer un parc de PC « à la main », c’est la préhistoire…
Lire l'article
NetApp, Nouvelle baie de stockage 100% flash !
NetApp rend disponible le flash avec un rapport prix/performances salué par les résultats du banc d’essai SPC-1.
Lire l'article
Windows Server 2003, fin du support l’occasion de se poser les bonnes questions
Après Windows XP en 2014, c’est le tour de Windows Server 2003. En effet, le 14 juillet 2015 sera marqué, entre autres, par la fin du support de Windows Server 2003.
Lire l'article
Dell : le stockage tout-Flash revu
Dell se démarque de la concurrence avec de nouvelles configurations stockage flash disponibles à des prix très intéressants.
Lire l'article
IS Decisions « joue » avec les menaces internes
Les menaces évoluent rapidement, l’un des risques majeurs actuels pour le SI d’une entreprise réside au sein de ces nombreuses attaques souterraines venant de l’intérieur ...
Lire l'article
Les 4 grandes tendances du stockage d’entreprise pour 2015
L'informatique a-t-elle déjà connu une époque aussi palpitante ? C'est comme si le secteur avait appuyé sur la pédale d'accélération de l'innovation, et il ne semble pas près de freiner.
Lire l'article
Analyse du résultat du CheckDB : identification des données concernées
La corruption de données est la hantise de tous les DBA. Elle peut être lourde de conséquences, et complexe à traiter.
Lire l'article
Détection de la corruption avec CHECKDB
La corruption de données est la hantise de tous les DBA. Elle peut être lourde de conséquences, et complexe à traiter.
Lire l'article
Windows 8.1 – Afficher un diaporama sur l’écran de verrouillage
Afficher un diaporama sur l’écran de verrouillage, c’est nettement plus agréable qu’une image figée.
Lire l'article
Plan de réponse à incident au sein des entreprises
Chaque entreprise peut être confrontée à une faille informatique, la pire des situations… Alors comment administrer, dans ce cas, ses ressources informatiques en toute sérénité ?
Lire l'article
Migration Salesforce vers Microsoft Dynamics CRM : Etape 4 import des données
Pour tout projet de migration, un facteur de succès déterminant est la connaissance de l’environnement source.
Lire l'article
Migration Salesforce vers Microsoft Dynamics CRM Étape 3 : cartographie des données
Pour tout projet de migration, un facteur de succès déterminant est la connaissance de l’environnement source.
Lire l'article
Migration Salesforce à Microsoft Dynamics CRM Étape 2 : export des données depuis Salesforce.com
Pour tout projet de migration, un facteur de succès déterminant est la connaissance de l’environnement source.
Lire l'article
De Salesforce.com à Microsoft Dynamics CRM : comment aborder la migration ?
Pour tout projet de migration, un facteur de succès déterminant est la connaissance de l’environnement source.
Lire l'article
Configuration processeurs et mémoire
La configuration des paramètres processeurs et mémoire doit faire l'objet d'une étude spécifique liée à l'applicatif exécuté dans les machines virtuelles.
Lire l'article
Hyper-V, Optimisation des performances d’un environnement Hyper-V
L’une des problématiques régulièrement rencontrées par les administrateurs des environnements virtualisées concerne l’analyse et l’optimisation des performances.
Lire l'article
Le SDN : le nerf de la guerre
Les réseaux informatiques ont un rôle de plus en plus critique pour le business des entreprises et les infrastructures doivent aujourd’hui supporter un trafic extrêmement dense.
Lire l'article
Différencier le flux Facebook de la messagerie d’entreprise
Les réseaux informatiques ont un rôle de plus en plus critique pour le business des entreprises et les infrastructures doivent aujourd’hui supporter un trafic extrêmement dense.
Lire l'articleLes plus consultés sur iTPro.fr
- Explosion des interactions vocales avec l’IA générative d’ici 2028
- Les entreprises doivent revoir leur stratégie de résilience des données en profondeur
- Microsoft Patch Tuesday Octobre 2025
- De la pénurie des compétences en cybersécurité à la crise stratégique
- Nomios se renforce en acquérant Intragen
