
Lync 2010 : Les 5 conseils de développement
Les différents SDK permettent aux développeurs de concevoir des solutions complètes, capables de répondre à des besoins très spécifiques.
Lire l'article
Logiciel Libre : Les SSLL deviennent les ENL
En avril dernier, le Syntec Numérique décidait de renommer les SSII (Sociétés de Services et d’Ingénierie informatique) en ESN (Entreprise de Services du Numérique).
Lire l'article
Application Administration : version GUI de WRKCFNUSG
Navigator donne accès à l'outil Application Administration.
Lire l'article
Comment travailler avec Function Usage ?
IBM tient un registre des fonctions qui fournissent des options de configuration cachées via Function Usage.
Lire l'article
Les configurations cachées pour la sécurité et l’administration de l’IBM i
Personnalisez l'accès aux fonctions sensibles et aux opérations système.
Lire l'article
IBM Watson vous répond
Big Blue a présenté lors de son événement Enterprise 2013 une offre déjà dévoilée en mai dernier, Watson Engagement Advisor, basée sur les capacités de son superordinateur vainqueur de Jeopardy en 2011.
Lire l'article

IBM zEnterprise, nouvelles solutions Cloud et Analytics
IBM enrichit sa plateforme Z.
Lire l'article

BYOD, BYOA, PYCA, CYODE, COPE : Quel modèle choisir ?
Dans la réalité, on peut distinguer un certain nombre de tendances que j’ai essayé de synthétiser dans le tableau ci-dessous.
Lire l'article
5 bonnes pratiques du cloud computing
Des dangers encore plus importants vous guettent (ou du moins guettent vos données) sur Internet.
Lire l'article
Éviter les mésaventures dans le Cloud
Pour les cabinets d’avocats, le passage au Cloud Computing reste un outil irremplaçable comme pour de nombreuses autres professions pour s’adapter à leur clientèle.
Lire l'article
Cloud : les acteurs non-identifiés de la chaîne
Vous l’aurez compris, on ne plaisante ni ne transige avec la confidentialité et le secret des correspondances dans ce métier.
Lire l'article
IBM, Le web et le natif s’affrontent sur IBM i
Le débat entre adeptes de l’application native et défenseurs de l’application web ne date pas d’hier.
Lire l'article
La sécurité ne fait pas partie du design des SCADA
Entretien avec Loïc Guézo, Directeur Europe du Sud de Trend Micro.
Lire l'article
Le Big Data pour toutes les entreprises !
Découvrez le sommaire du dernier numéro d'IT Pro Magazine.
Lire l'article
Sécurité it : Comment tirer profit de l’automatisation
Lorsqu’une liste d’audit existe, un processus d’audit automatisé peut être développé à l’aide d’un bon vieux processus d’analyse : l’organigramme.
Lire l'article
ERP, CRM, BI, Démat’, quel marché dans le futur ?
Les Salons Solutions, qui se sont déroulés du 1er au 3 octobre, sont l’occasion de faire un point sur les différents marchés abordés durant les trois jours de l’événement.
Lire l'article
Comment remettre l’intranet au goût du jour ?
Ce n’est pas parce qu’une technologie apparaît dans le paysage informatique, comme le Cloud Computing, qu’elle pourra remplacer à elle seule toutes les technologies précédentes.
Lire l'article
Vie privée ou confidentialité professionnelle ?
Mais quels sont véritablement les risques et n’y a-t-il pas une confusion entre le respect de la « confidentialité » et le respect de la « vie privée » sur Internet ?
Lire l'articleLes plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
