
Mesurer l’expérience utilisateur sur poste Windows
Après une époque, où l’intérêt apporté à l’outil de production de l’utilisateur n’était pas une priorité, le poste de travail est, depuis quelques années, un des centres d’attention des DSI.
Lire l'article
Définir la stratégie d’usage des mobiles
Après avoir bien compris les risques de l’informatique mobile et comment les contrer, il convient d’établir une stratégie, c’est-à-dire des règles et procédures encadrant l’usage des mobiles.
Lire l'article
Mesures de sécurité pour environnements mobiles BYOD
La première mesure à prendre pour obtenir un environnement mobile sûr, est de limiter la diversité des appareils à protéger.
Lire l'article
BYOD, Mobilité et responsabilités légales
Pourtant, de nombreux DSI balaient d’un revers de main ces risques en déclarant : «Ce que nous avons n’intéresse personne, et nous ne sommes régis par aucune règle de gouvernance. La divulgation éventuelle de nos données n’aura pas de graves conséquences.»
Lire l'article
Sécurité et exposition des terminaux mobiles
Les appareils mobiles et leurs données courent trois risques majeurs : perte de contrôle, écoute clandestine et intrusion.
Lire l'article
Migration Windows XP : « L’application est la partie la plus importante »
De la virtualisation au cloud, de l’infrastructure VDI à l’application « as-a-Service », les transformations sont nombreuses dans le monde des IT Pros.
Lire l'article
Stockage, La gestion des partitions
La seconde problématique est plus spécifique et plus technique.
Lire l'article
Stockage, au cœur des migrations
En savoir un peu plus sur la migration du stockage, retour sur le sujet avec Gabriel Chadeau, Directeur Commercial et Anne-Elisabeth Caillot, Architecte Solutions & Business Development EMEA chez Vision Solutions. Éclairage.
Lire l'article
Le mainframe supporte 13 % du PIB français
IBM et IDC présentent les résultats de leur étude sur l’impact du mainframe en France.
Lire l'article
Le développeur doit participer aux décisions au plus haut niveau
Jean Ferré dirige la division Développeurs, Plateforme et Ecosystème (DPE) de Microsoft.
Lire l'article
Redondance des services de bases de données
Dans l’environnement Lync 2010, la solution supportée pour assurer la redondance des services de base de données était basée sur la mise en place d’une solution clusterisée.
Lire l'article
Ferme de serveur & Pool Pairing
La ferme de serveur est donc la solution idéale et automatique qui permet de mettre en place une solution hautement disponible située sur un même site géographique.
Lire l'article
Royaume 3 : les données
Compte-tenu des multiples couches de protection des réseaux et des applications, faut-il vraiment protéger les données elles aussi ?
Lire l'article
Royaume 2 : les applications
Les applications tournent sur des ordinateurs connectés aux réseaux et aux stockages de données, comme des unités SA et NAS.
Lire l'article
Royaume 1 : les réseaux
Bien sûr, vous connaissez déjà les principaux outils de sécurité des réseaux : pare-feu, cryptage, et détection de logiciels malveillants.
Lire l'article
Les 3 royaumes des outils de sécurité IT essentiels
La sécurité est un éternel combat, avec son lot quotidien de nouvelles menaces et faiblesses systémiques.
Lire l'article
La norme PCI DSS 3.0 met de nouveau l’accent sur l’importance de la gestion de logs
Le Conseil Payment Card Industry Security Standards Council (PCI SSC) a récemment sorti la norme Data Security Standard (DSS) 3.0 ; trois ans après la version précédente.
Lire l'article
La partie immergée de l’IT
Après une première journée dédiée aux développeurs, Microsoft s’adressait hier aux IT Pros.
Lire l'article
Tous développeurs !
Microsoft a donné ce mardi le coup d’envoi de ses huitièmes TechDays.
Lire l'article
Le marché de l’impression stagne en France
Le marché français de l’impression est stable.
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique aux mains des cyberattaquants : faire face au nouveau paysage des menaces
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
