
IS Decisions « joue » avec les menaces internes
Les menaces évoluent rapidement, l’un des risques majeurs actuels pour le SI d’une entreprise réside au sein de ces nombreuses attaques souterraines venant de l’intérieur ...
Lire l'article
Les 4 grandes tendances du stockage d’entreprise pour 2015
L'informatique a-t-elle déjà connu une époque aussi palpitante ? C'est comme si le secteur avait appuyé sur la pédale d'accélération de l'innovation, et il ne semble pas près de freiner.
Lire l'article
Analyse du résultat du CheckDB : identification des données concernées
La corruption de données est la hantise de tous les DBA. Elle peut être lourde de conséquences, et complexe à traiter.
Lire l'article
Détection de la corruption avec CHECKDB
La corruption de données est la hantise de tous les DBA. Elle peut être lourde de conséquences, et complexe à traiter.
Lire l'article
Windows 8.1 – Afficher un diaporama sur l’écran de verrouillage
Afficher un diaporama sur l’écran de verrouillage, c’est nettement plus agréable qu’une image figée.
Lire l'article
Plan de réponse à incident au sein des entreprises
Chaque entreprise peut être confrontée à une faille informatique, la pire des situations… Alors comment administrer, dans ce cas, ses ressources informatiques en toute sérénité ?
Lire l'article
Migration Salesforce vers Microsoft Dynamics CRM : Etape 4 import des données
Pour tout projet de migration, un facteur de succès déterminant est la connaissance de l’environnement source.
Lire l'article
Migration Salesforce vers Microsoft Dynamics CRM Étape 3 : cartographie des données
Pour tout projet de migration, un facteur de succès déterminant est la connaissance de l’environnement source.
Lire l'article
Migration Salesforce à Microsoft Dynamics CRM Étape 2 : export des données depuis Salesforce.com
Pour tout projet de migration, un facteur de succès déterminant est la connaissance de l’environnement source.
Lire l'article
De Salesforce.com à Microsoft Dynamics CRM : comment aborder la migration ?
Pour tout projet de migration, un facteur de succès déterminant est la connaissance de l’environnement source.
Lire l'article
Configuration processeurs et mémoire
La configuration des paramètres processeurs et mémoire doit faire l'objet d'une étude spécifique liée à l'applicatif exécuté dans les machines virtuelles.
Lire l'article
Hyper-V, Optimisation des performances d’un environnement Hyper-V
L’une des problématiques régulièrement rencontrées par les administrateurs des environnements virtualisées concerne l’analyse et l’optimisation des performances.
Lire l'article
Le SDN : le nerf de la guerre
Les réseaux informatiques ont un rôle de plus en plus critique pour le business des entreprises et les infrastructures doivent aujourd’hui supporter un trafic extrêmement dense.
Lire l'article
Différencier le flux Facebook de la messagerie d’entreprise
Les réseaux informatiques ont un rôle de plus en plus critique pour le business des entreprises et les infrastructures doivent aujourd’hui supporter un trafic extrêmement dense.
Lire l'article
Netflix, c’est également une société de recherche en innovation
Netflix est un fournisseur de contenus multimédias à la demande disponible aux consommateurs d’Amérique du Nord, d’Amérique du Sud, des Caraïbes, et aujourd’hui d’une partie de l’Europe.
Lire l'article
ESN et SSII le problème de l’équation financière
Rédiger dans un langage donné un besoin client telle est la tâche principale du métier de codeur.
Lire l'article
ESN et SSII, le problème de la reconnaissance client
Rédiger dans un langage donné un besoin client telle est la tâche principale du métier de codeur.
Lire l'article
ESN et SSII, l’importance des connaissances nécessaires
Rédiger dans un langage donné un besoin client telle est la tâche principale du métier de codeur.
Lire l'article
Le « Boeuf-Carottes » de l’IT
Les éditeurs de logiciels ou constructeurs de matériels informatiques intègrent de manière quasi-systématique des technologies natives de sauvegarde à leurs solutions.
Lire l'article
Editeurs de logiciels, une brique n’est pas un mur
Les éditeurs de logiciels ou constructeurs de matériels informatiques intègrent de manière quasi-systématique des technologies natives de sauvegarde à leurs solutions.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
