Une garantie d’un million de dollars sur les baies XtremIO
Il n’y avait probablement pas de meilleur endroit que Las Vegas pour prendre ce pari.
Lire l'article
EMC met la main sur la très secrète start-up DSSD
C’est une des start-ups les plus discrètes de la Silicon Valley que vient d’acquérir EMC.
Lire l'article
Gestionnaire de ressources du serveur de fichiers, les options pour aller plus loin
Plusieurs options très intéressantes viennent compléter la fonctionnalité d’accès contrôle dynamique.
Lire l'article
Le contrôle d’accès dynamique sous Windows Server 2012
Ces dernières années, nous avons organisé toute notre sécurité de données (nos ressources) autour de l’affectation de droits (ACL) à des utilisateurs suivant leur appartenance à tel ou tel groupe.
Lire l'article
Visa pour les développeurs étrangers
Le 25 mars dernier, Tariq Krim, fondateur des sociétés Netvibes et Jolicloud, remettait à Fleur Pellerin son rapport de mission sur les professionnels du numérique en France.
Lire l'article
Transformation du PMU
Avant, le PMU était une entreprise monopolistique, s’auto- contrôlant, offrant une seule offre (paris hippiques), en France, avec une forte culture de la réactivité et une grande capacité à se monopoliser pour restaurer la situation le plus tôt possible, « avec une activité sensible et en temps réel, l’ensemble de l’entreprise était focalisé sur le fait de corriger la panne et non l’anticiper ».
Lire l'article
Windows bootable depuis une clé USB
Win To Go, est la solution fournie avec Windows 8 Entreprise, qui va permettre aux DSI de proposer des environnements informatiques, totalement maîtrisés, sécurisés et personnalisables pour chaque collaborateur.
Lire l'article
Danger de falsification d’informations
Dernière partie de notre rencontre avec Arnaud Alcabez, Directeur technique et stratégie groupe chez ABC Systèmes, autour de la transformation numérique des entreprises.
Lire l'article
5 Considérations pour le profilage d’application
Voici quelques points à considérer avant d'appliquer le profilage d'application.
Lire l'article
Techniques d’optimisation avancées : profilage d’application
Après avoir découvert les niveaux d'optimisation et les mesures de performance de base, le moment est venu d'aborder quelques autres techniques visant des applications haute performance.
Lire l'article
La loi d’Amdahl
Il importe de savoir où une application passe son temps et de chiffrer cette notion.
Lire l'article
Optimiser votre application, PARTIE 2
Quel est votre bon niveau d'optimisation ? Cela dépend du stade de votre cycle de développement.
Lire l'article
Comment rendre vos applications ILE plus performantes
Cherchez-vous des moyens d'améliorer la performance de vos applications Integrated Language Environment (ILE) ?
Lire l'article
Cisco : UCS a 5 ans !
La technologie UCS (Unified Computing System) vient de fêter son 5ème anniversaire.
Lire l'article
IBM Mainframe 50 – IBM en quête des nouveaux talents du mainframe
Le system360 a 50 ans. « Et avoir 50 ans ne signifie pas que c’est la fin », souligne Steve Mills, Vice-président Software & Systems d’IBM, à l’occasion de l’événement organisé à New-York pour célébrer l’anniversaire du mainframe.
Lire l'article
IBM Mainframe50 – Un System z calibré pour le cloud
IBM veut faire de Linux et de System z une plateforme de prédilection pour le cloud.
Lire l'article
IBM Mainframe50 – Big Blue pousse Hadoop et mobilité sur mainframe
Les 50 ans du mainframe sont l’occasion pour IBM de montrer que sa plateforme est à même de s’intégrer dans les systèmes d’informations modernes.
Lire l'article
Phishing-Initiative lutte contre le pishing
L’association Phishing-Initiative, association à but non lucratif permettant au public de signaler les sites de phishing présumés, a été mandatée en 2011 par Microsoft, Paypal et CERT-LEXSI.
Lire l'article
84% d’incidents de sécurité IT liés à un facteur humain
La dernière étude de Balabit révèle que 84 % des incidents de sécurité informatique sont liés au facteur humain, alors que seulement la moitié des budgets est consacrée à ce type de menaces.
Lire l'article
Ixia une architecture pour une visibilité accrue
J3Tel, est une société de services dans le domaine du monitoring (gestion de la qualité de services et suivi de la performance du réseau et des applications), intégrateur, développeur auprès des grands clients français et des opérateurs.
Lire l'articleLes plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
