Tokenization et chiffrement : la sécurité « hybride » de RSA
La division sécurité d'EMC propose une solution combinant Tokenization et Chiffrement pour protéger les données sensibles des applications : RSA Data Protection Manager.
Cette solution combine deux contrôles applicatifs populaires : la tokenization et le chiffrement d’applications, renforcés par une gestion avancée des Tokens et des clés de chiffrement, pour assurer une sécurité continue des informations.
Lire l'article
Oracle augmente le prix du support MySQL
Le rachat de Sun va engendrer quelques déconvenues chez les utilisateurs de MySQL. Oracle vient en effet de dévoiler la nouvelle grille tarifaire du support.
Et l’addition est quelque peu salée puisque le contrat standard, relativement accessible, passe de 599 dollars annuels à 1 999 dollars.
Lire l'article
Les responsables informatiques « pas sûrs » de leurs bases de données
Une nouvelle étude publiée hier par Informatica montre que l’utilisation de bases de données est devenue générale : 99 % des grandes entreprises européennes interrogées ont désormais des objectifs métiers clairement définis pour la gestion de leurs bases et de leurs données.
Cependant, 88 % des responsables commerciaux et marketing et 86 % des responsables informatiques interrogés sont parfaitement d’accord pour dire que les bases de données d’entreprise sont loin de ce qu’elles devraient être dans l’idéal.
Lire l'article
Gare aux virus USB
Avast détecte un nombre croissant de virus attaquant la fonction AutoRun des dispositifs de Windows et des branchements USB.
Sur 700 000 attaques enregistrées sur des ordinateurs protégés par le système avast! pendant la dernière semaine d’octobre, une attaque sur huit, soit 13.5 %, provenait de matériels USB.
Lire l'article
Scénario n° 3 : Identification des goulets d’étranglement matériels
L’identification des goulets d’étranglement liés à des ressources matérielles constitue peut-être l’un des scénarios les plus complexes. Puisqu’il peut y avoir un certain nombre de symptômes pointant vers un goulet d’étranglement, il n’existe pratiquement pas d’autre méthode que l’analyse des temps d’attente pour identifier un problème matériel.
Lire l'article
Scénario n° 2 : Résolution des problèmes de verrouillage
Les verrouillages SQL Server constituent souvent un sujet porteur de confusion. Toutefois, avec l’analyse des temps d’attente, il est nettement plus facile d’identifier les verrous acquis et de comprendre comment ils peuvent bloquer d’autres processus.
Tout au long de la journée, la majorité des
Capture des données de types d’attente
Cela fait maintenant un certain temps que SQL Server propose des vues de types d’attente mais, malheureusement, ces vues sont vagues et, dans la majorité des cas, n’apportent aucune aide. Dans SQL Server 7.0 et 2000, les DBA pouvaient utiliser Enterprise Manager pour visualiser les types d’attente. Le problème
Lire l'article
L’analyse des temps d’attente expliquée
Une analyse efficace des temps d’attente est plus complexe que le simple examen d’un instantané des données de type d’attente. Pour générer efficacement des informations utiles à partir de la masse de points de données obscurs, il faut des techniques qui ont fait leurs preuves dans les scénarios d’analyse
Lire l'article
Zend PHP Cloud Application Platform
Dernière nouvelle, la plateforme applicative Cloud qui permet d’accélérer l’adoption de PHP dans le Cloud à destination des entreprises. La Zend PHP Cloud Application Platform donne un accès aux services et à la gestion d’applications Cloud tout en fournissant élasticité et haute disponibilité.
Présentation :
Zend Studio 8.0
Zend annonce également la disponibilité de la version finale de Zend Studio 8.0, l’environnement de développement intégré (IDE) pour les développeurs PHP professionnels.
Présentation :
- Processus de développement virtualisés - Via l’intégration de VMware Workstation, les développeurs mettent en place leur serveur de développement Lire l'article
Sécurité : Worry-free fait peau neuve
Avec en moyenne 1,5 nouveaux malware (logiciels malveillants) créés chaque seconde, les entreprises sont de plus en plus confrontées à un paysage de menaces ciblées et versatiles.
Or du fait de leur nombre important et ayant bien souvent des carences en matière de ressources et de sécurité, les PME sont particulièrement prisées des cybercriminels.
Lire l'article
Riverbed enrichit sa solution Cascade grâce au rachat de Cace Technologies
Riverbed, fournisseur de solutions optimisant les performances de l’infrastructure informatique, annonce l’acquisition de Cace.
L’entreprise spécialisée dans les produits de capture et d’analyse de paquets, pour les réseaux câblés ou sans fil, est également sponsor de Wireshark, un des analyseurs de protocoles réseaux les plus utilisés.
Lire l'article
Mes données SVP !
Vous n’oubliez peut-être jamais les mots de passe que vous choisissez, mais vous connaissez probablement des collègues qui utilisent systématiquement le nom de leur animal de compagnie comme mot de passe et qui, s’ils doivent employer quelque chose de plus compliqué, vont l’oublier dans la minute qui suit. Tôt
Lire l'article
Dossier Windows : Bitlocker To Go : Adoptez-le
BitLocker to Go est une nouvelle fonctionnalité présente dans certaines éditions de l'OS Windows 7 et de Windows Server 2008 R2. Il vous permet de crypter des données sur des lecteurs amovibles.
Ainsi, vous n’avez pas à vous inquiéter en cas de perte d’un lecteur flash. Toutefois, une planification soigneuse reste indispensable pour éviter toute perte de données.
Lire l'article
En route vers Exchange 2010, upgrade
Si l’on comptabilise tous ces délais possibles, la synchronisation des plages libres et occupées fonctionne, mais l’information de disponibilité visualisée par l’organisateur d’une réunion peut être périmée car datant de plusieurs heures.
- Un autre inconvénient en ce qui concerne le fonctionnement basé sur les dossiers publics est Lire l'article
Fédération
La fédération est une notion qui n’existait pas précédemment. Aujourd’hui, il est possible de synchroniser les dossiers publics entre différentes organisations afin de visualiser les plages libres et occupées des utilisateurs d’autres organisations Exchange, mais la mise en oeuvre était lourde et la maintenant compliquée. La fédération telle que
Lire l'article
HP veut rendre la technologie « instantanée »
HP dévoile sa vision « Instant-On Enterprise ». Alors que l’information va de plus en plus vite, la société définit cette nouvelle stratégie comme une façon pour les entreprises et le secteur public « d’intégrer la technologie à chacune de leurs activités pour répondre au mieux aux évolutions rapides des besoins des clients et des usagers ».
« L’approche Instant-On Enterprise fournit un avantage compétitif différenciant aux entreprises et aux organismes publics en apportant simplement et rapidement aux clients, employés, partenaires et usagers ce qu’ils veulent et ce dont ils ont besoin instantanément », explique Thomas E. Hogan, Vice Président Exécutif, Enterprise Sales, Marketing and Strategy, HP.
Lire l'article
Infoguard va sécuriser les données de la plateforme Colt
Colt, plateforme d'échanges d’informations en Europe, s’est associé à InfoGuard, entreprise suisse spécialisée dans les solutions de chiffrement hautes performances.
Face à la valeur croissante des données transitant sur les réseaux, les entreprises ont besoin d’une sécurisation plus homogène de leurs opérations, cela à des fins de gestion des risques et de conformité à la directive « Vie privée et communications électroniques » de la Commission Européenne.
Lire l'article
Synology dévoile un serveur multifonctionnel pour les petites entreprises
DiskStation DS411j est un serveur NAS complet à quatre baies dédié au partage de données et la sauvegarde qui est proposé à un tarif attractif pour les petites entreprises.
De concert avec DiskStation Manager 3.0 (DSM 3.0) dévoilé récemment, le serveur permet aux utilisateurs de gérer leurs données de manière automatisée.
Lire l'article
Nouveautés concernant les serveurs UM (Messagerie Unifiée)
Pour rappel, le rôle UM permet de connecter la messagerie Exchange au système téléphonique de l’entreprise ou à un environnent OCS 2007 R2 (Office Communications Server 2007 R2, le logiciel de présence, discussion instantanée, vidéo conférence et ToIP de Microsoft). Une fois interconnecté, les utilisateurs pourront :
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
