
Mesures de sécurité pour environnements mobiles BYOD
La première mesure à prendre pour obtenir un environnement mobile sûr, est de limiter la diversité des appareils à protéger.
Lire l'article
BYOD, Mobilité et responsabilités légales
Pourtant, de nombreux DSI balaient d’un revers de main ces risques en déclarant : «Ce que nous avons n’intéresse personne, et nous ne sommes régis par aucune règle de gouvernance. La divulgation éventuelle de nos données n’aura pas de graves conséquences.»
Lire l'article
Sécurité et exposition des terminaux mobiles
Les appareils mobiles et leurs données courent trois risques majeurs : perte de contrôle, écoute clandestine et intrusion.
Lire l'article
Migration Windows XP : « L’application est la partie la plus importante »
De la virtualisation au cloud, de l’infrastructure VDI à l’application « as-a-Service », les transformations sont nombreuses dans le monde des IT Pros.
Lire l'article
Stockage, La gestion des partitions
La seconde problématique est plus spécifique et plus technique.
Lire l'article
Stockage, au cœur des migrations
En savoir un peu plus sur la migration du stockage, retour sur le sujet avec Gabriel Chadeau, Directeur Commercial et Anne-Elisabeth Caillot, Architecte Solutions & Business Development EMEA chez Vision Solutions. Éclairage.
Lire l'article
Le mainframe supporte 13 % du PIB français
IBM et IDC présentent les résultats de leur étude sur l’impact du mainframe en France.
Lire l'article
Le développeur doit participer aux décisions au plus haut niveau
Jean Ferré dirige la division Développeurs, Plateforme et Ecosystème (DPE) de Microsoft.
Lire l'article
Redondance des services de bases de données
Dans l’environnement Lync 2010, la solution supportée pour assurer la redondance des services de base de données était basée sur la mise en place d’une solution clusterisée.
Lire l'article
Ferme de serveur & Pool Pairing
La ferme de serveur est donc la solution idéale et automatique qui permet de mettre en place une solution hautement disponible située sur un même site géographique.
Lire l'article
Royaume 3 : les données
Compte-tenu des multiples couches de protection des réseaux et des applications, faut-il vraiment protéger les données elles aussi ?
Lire l'article
Royaume 2 : les applications
Les applications tournent sur des ordinateurs connectés aux réseaux et aux stockages de données, comme des unités SA et NAS.
Lire l'article
Royaume 1 : les réseaux
Bien sûr, vous connaissez déjà les principaux outils de sécurité des réseaux : pare-feu, cryptage, et détection de logiciels malveillants.
Lire l'article
Les 3 royaumes des outils de sécurité IT essentiels
La sécurité est un éternel combat, avec son lot quotidien de nouvelles menaces et faiblesses systémiques.
Lire l'article
La norme PCI DSS 3.0 met de nouveau l’accent sur l’importance de la gestion de logs
Le Conseil Payment Card Industry Security Standards Council (PCI SSC) a récemment sorti la norme Data Security Standard (DSS) 3.0 ; trois ans après la version précédente.
Lire l'article
La partie immergée de l’IT
Après une première journée dédiée aux développeurs, Microsoft s’adressait hier aux IT Pros.
Lire l'article
Tous développeurs !
Microsoft a donné ce mardi le coup d’envoi de ses huitièmes TechDays.
Lire l'article
Le marché de l’impression stagne en France
Le marché français de l’impression est stable.
Lire l'article
France Très Haut Débit : 940 millions d’euros de subventions accordées
Le plan visant à équiper le territoire français en très haut débit progresse.
Lire l'article
Imperva rachète les technologies Tomium, Skyfence et Incapsula
Imperva, fournisseur de solutions de sécurité basé à Redwood Shores (Californie), se renforce avec l’annonce de trois acquisitions.
Lire l'articleLes plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
