> Tech
Comment définir la bonne stratégie de sécurité

Comment définir la bonne stratégie de sécurité

327 milliards d’euros par an. C’est ce que coûterait la cybercriminalité à l’économie mondiale, d’après un rapport publié aujourd’hui par le Center for Strategic and International Studies (CSIS).

Lire l'article
Euh, où est donc passé mon site web ?

Euh, où est donc passé mon site web ?

Comment le piratage d’un nom de domaine peut ruiner un business e-commerce.

Lire l'article
Nouvelles technologies de Cyberdéfense

Nouvelles technologies de Cyberdéfense

Escroquerie, espionnage industriel ou activisme politique, les motivations peuvent être diverses mais la menace d’une attaque informatique pèse sur de nombreuses entreprises.

Lire l'article
Naissance d’IT Synergy !

Naissance d’IT Synergy !

NFrance, Alsatis Entreprises et ITrust viennent de créer IT Synergy.

Lire l'article
Lync 2013 : Phase de Clôture

Lync 2013 : Phase de Clôture

La finalisation d’un projet Lync intervient généralement après une phase assez longue de Validation des Services Réguliers.

Lire l'article
Lync 2013 : Surveillance et maîtrise

Lync 2013 : Surveillance et maîtrise

Comme cité plus haut, l’installation d’une plateforme Lync fait appel à un savoir-faire plus ou moins conséquent selon le degré de complexité de l’environnement envisagé.

Lire l'article
Lync 2013 : Phase d’exécution

Lync 2013 : Phase d’exécution

La phase d’exécution du projet correspond aux étapes de déploiement de l’environnement Lync 2013 qui englobe les phases de conception puis d’installation des services de base (Services Frontaux, Monitoring, serveur SQL , serveur Edge, service Office Web App etc ).

Lire l'article
Lync 2013 : Phase de planification

Lync 2013 : Phase de planification

La planification d’un projet Lync est marquée par quelques étapes clef qui pour certaines d’entre elles ont un impact global sur l’environnement de production.

Lire l'article
Lync 2013 : Phase de démarrage

Lync 2013 : Phase de démarrage

Dans le cadre d’un projet Lync, la phase de démarrage est évidemment importante car elle permet d’identifier les parties prenantes, avec une grille des rôles et responsabilités de chacun.

Lire l'article
Les cyber-menaces décryptées par Palo Alto Networks

Les cyber-menaces décryptées par Palo Alto Networks

Une étude signée Palo Alto Networks sur l'exploitation d'applications métier classiques par des pirates pour contourner les contrôles de sécurité.

Lire l'article
La gestion des droits d’accès aux données au cœur de la lutte contre la fraude

La gestion des droits d’accès aux données au cœur de la lutte contre la fraude

La dernière édition de l'étude PwC sur la fraude en entreprise montre que plus d'une organisation sur trois a signalé avoir été victime de criminalité économique.

Lire l'article
SharePoint 2013 : Business Intelligence et Composite

SharePoint 2013 : Business Intelligence et Composite

Dernier point, mais certes il y en aura toujours et ce car la technologie est vraiment vaste, concerne l’utilisation de la couche BI et Composite sur SharePoint.

Lire l'article
SharePoint 2013 : Le Design

SharePoint 2013 : Le Design

La partie Design sous SharePoint 2013 a complètement été revue, aussi bien sur l’interface que sur son mode de management.

Lire l'article
SharePoint 2013 : Le Social

SharePoint 2013 : Le Social

C’est l’une des briques les plus fondamentales de SharePoint 2013.

Lire l'article
SharePoint 2013 : Le moteur de recherche

SharePoint 2013 : Le moteur de recherche

Dans cette nouvelle version, le moteur de recherche a complètement été revu, en vue d’offrir une robustesse suivie d’une simplicité de gestion.

Lire l'article
Oracle : « Le stockage évolue vers l’intégration applicative »

Oracle : « Le stockage évolue vers l’intégration applicative »

Le marché du stockage se transforme, aussi bien dans les modes de consommation avec le cloud que dans les technologies utilisées avec la montée du flash ou du stockage objet. En tant que fabricant d'infrastructure et éditeur de logiciels, Oracle bénéficie d'une vue globale sur ces évolutions.

Lire l'article
NAS : IBM veut arrêter son partenariat OEM avec NetApp

NAS : IBM veut arrêter son partenariat OEM avec NetApp

Big Blue prévoirait de mettre un terme au partenariat noué avec NetApp.

Lire l'article
Atos en passe de racheter Bull

Atos en passe de racheter Bull

Atos annonce ce matin un projet d’acquisition de la société Bull.

Lire l'article
Un ERP au service de l’efficacité

Un ERP au service de l’efficacité

GAMMA MULTIMEDIA lance ERP WinLassie version 15.

Lire l'article
Dénicher l’outil tiers magique

Dénicher l’outil tiers magique

Bien entendu, il existe certainement de nombreux outils tiers permettant de collecter et de consolider des journaux pour des architectures de type Cloud Computing.

Lire l'article