
Sécurité et exposition des terminaux mobiles
Les appareils mobiles et leurs données courent trois risques majeurs : perte de contrôle, écoute clandestine et intrusion.
Lire l'article
Migration Windows XP : « L’application est la partie la plus importante »
De la virtualisation au cloud, de l’infrastructure VDI à l’application « as-a-Service », les transformations sont nombreuses dans le monde des IT Pros.
Lire l'article
Stockage, La gestion des partitions
La seconde problématique est plus spécifique et plus technique.
Lire l'article
Stockage, au cœur des migrations
En savoir un peu plus sur la migration du stockage, retour sur le sujet avec Gabriel Chadeau, Directeur Commercial et Anne-Elisabeth Caillot, Architecte Solutions & Business Development EMEA chez Vision Solutions. Éclairage.
Lire l'article
Le mainframe supporte 13 % du PIB français
IBM et IDC présentent les résultats de leur étude sur l’impact du mainframe en France.
Lire l'article
Le développeur doit participer aux décisions au plus haut niveau
Jean Ferré dirige la division Développeurs, Plateforme et Ecosystème (DPE) de Microsoft.
Lire l'article
Redondance des services de bases de données
Dans l’environnement Lync 2010, la solution supportée pour assurer la redondance des services de base de données était basée sur la mise en place d’une solution clusterisée.
Lire l'article
Ferme de serveur & Pool Pairing
La ferme de serveur est donc la solution idéale et automatique qui permet de mettre en place une solution hautement disponible située sur un même site géographique.
Lire l'article
Royaume 3 : les données
Compte-tenu des multiples couches de protection des réseaux et des applications, faut-il vraiment protéger les données elles aussi ?
Lire l'article
Royaume 2 : les applications
Les applications tournent sur des ordinateurs connectés aux réseaux et aux stockages de données, comme des unités SA et NAS.
Lire l'article
Royaume 1 : les réseaux
Bien sûr, vous connaissez déjà les principaux outils de sécurité des réseaux : pare-feu, cryptage, et détection de logiciels malveillants.
Lire l'article
Les 3 royaumes des outils de sécurité IT essentiels
La sécurité est un éternel combat, avec son lot quotidien de nouvelles menaces et faiblesses systémiques.
Lire l'article
La norme PCI DSS 3.0 met de nouveau l’accent sur l’importance de la gestion de logs
Le Conseil Payment Card Industry Security Standards Council (PCI SSC) a récemment sorti la norme Data Security Standard (DSS) 3.0 ; trois ans après la version précédente.
Lire l'article
La partie immergée de l’IT
Après une première journée dédiée aux développeurs, Microsoft s’adressait hier aux IT Pros.
Lire l'article
Tous développeurs !
Microsoft a donné ce mardi le coup d’envoi de ses huitièmes TechDays.
Lire l'article
Le marché de l’impression stagne en France
Le marché français de l’impression est stable.
Lire l'article
France Très Haut Débit : 940 millions d’euros de subventions accordées
Le plan visant à équiper le territoire français en très haut débit progresse.
Lire l'article
Imperva rachète les technologies Tomium, Skyfence et Incapsula
Imperva, fournisseur de solutions de sécurité basé à Redwood Shores (Californie), se renforce avec l’annonce de trois acquisitions.
Lire l'article
Pare-feux : Plannifiez des fenêtres de changement de règles
Chaotique serait le mot que je choisirais si je devais décrire mon expérience dans la gestion des opérations de pare-feu d’une grande entreprise de services financiers.
Lire l'article
IBM veut déployer l’informatique cognitive en Afrique
Suite à la création de la division Watson Group, IBM dévoile une première initiative sur le continent africain.
Lire l'articleLes plus consultés sur iTPro.fr
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
- Analyse Patch Tuesday Juin 2025
