
Comment définir la bonne stratégie de sécurité
327 milliards d’euros par an. C’est ce que coûterait la cybercriminalité à l’économie mondiale, d’après un rapport publié aujourd’hui par le Center for Strategic and International Studies (CSIS).
Lire l'article
Euh, où est donc passé mon site web ?
Comment le piratage d’un nom de domaine peut ruiner un business e-commerce.
Lire l'article
Nouvelles technologies de Cyberdéfense
Escroquerie, espionnage industriel ou activisme politique, les motivations peuvent être diverses mais la menace d’une attaque informatique pèse sur de nombreuses entreprises.
Lire l'article
Naissance d’IT Synergy !
NFrance, Alsatis Entreprises et ITrust viennent de créer IT Synergy.
Lire l'article
Lync 2013 : Phase de Clôture
La finalisation d’un projet Lync intervient généralement après une phase assez longue de Validation des Services Réguliers.
Lire l'article
Lync 2013 : Surveillance et maîtrise
Comme cité plus haut, l’installation d’une plateforme Lync fait appel à un savoir-faire plus ou moins conséquent selon le degré de complexité de l’environnement envisagé.
Lire l'article
Lync 2013 : Phase d’exécution
La phase d’exécution du projet correspond aux étapes de déploiement de l’environnement Lync 2013 qui englobe les phases de conception puis d’installation des services de base (Services Frontaux, Monitoring, serveur SQL , serveur Edge, service Office Web App etc ).
Lire l'article
Lync 2013 : Phase de planification
La planification d’un projet Lync est marquée par quelques étapes clef qui pour certaines d’entre elles ont un impact global sur l’environnement de production.
Lire l'article
Lync 2013 : Phase de démarrage
Dans le cadre d’un projet Lync, la phase de démarrage est évidemment importante car elle permet d’identifier les parties prenantes, avec une grille des rôles et responsabilités de chacun.
Lire l'article
Les cyber-menaces décryptées par Palo Alto Networks
Une étude signée Palo Alto Networks sur l'exploitation d'applications métier classiques par des pirates pour contourner les contrôles de sécurité.
Lire l'article
La gestion des droits d’accès aux données au cœur de la lutte contre la fraude
La dernière édition de l'étude PwC sur la fraude en entreprise montre que plus d'une organisation sur trois a signalé avoir été victime de criminalité économique.
Lire l'article
SharePoint 2013 : Business Intelligence et Composite
Dernier point, mais certes il y en aura toujours et ce car la technologie est vraiment vaste, concerne l’utilisation de la couche BI et Composite sur SharePoint.
Lire l'article
SharePoint 2013 : Le Design
La partie Design sous SharePoint 2013 a complètement été revue, aussi bien sur l’interface que sur son mode de management.
Lire l'article
SharePoint 2013 : Le Social
C’est l’une des briques les plus fondamentales de SharePoint 2013.
Lire l'article
SharePoint 2013 : Le moteur de recherche
Dans cette nouvelle version, le moteur de recherche a complètement été revu, en vue d’offrir une robustesse suivie d’une simplicité de gestion.
Lire l'article
Oracle : « Le stockage évolue vers l’intégration applicative »
Le marché du stockage se transforme, aussi bien dans les modes de consommation avec le cloud que dans les technologies utilisées avec la montée du flash ou du stockage objet. En tant que fabricant d'infrastructure et éditeur de logiciels, Oracle bénéficie d'une vue globale sur ces évolutions.
Lire l'article
NAS : IBM veut arrêter son partenariat OEM avec NetApp
Big Blue prévoirait de mettre un terme au partenariat noué avec NetApp.
Lire l'article
Atos en passe de racheter Bull
Atos annonce ce matin un projet d’acquisition de la société Bull.
Lire l'article

Dénicher l’outil tiers magique
Bien entendu, il existe certainement de nombreux outils tiers permettant de collecter et de consolider des journaux pour des architectures de type Cloud Computing.
Lire l'articleLes plus consultés sur iTPro.fr
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
- Les banques subissent la concurrence des PayTechs plus agiles
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
- Cryptographie post-quantique : qu’est-ce qui freine la transition des entreprises ?
