IT Pro Magazine – Collaboration : Entre simplicité d’usage et efficacité des échanges
Découvrez le sommaire du dernier numéro d'IT Pro Magazine.
Lire l'article
Solutions contre le « Drive By Download »
Nous avons vu que ces attaques sont assez redoutables. Rapides, efficaces, transparentes et surtout complètement inattendues car pouvant se produire sur des sites totalement légitimes mais mal sécurisés.
Lire l'article
Attaques de type « Drive By Download »
Comment se protéger d'un des risques les plus couramment rencontrés lors de la navigation sur Internet : les attaques de type « Drive By Download » ?
Lire l'article
Comment activer l’Historique des fichiers ?
A partir de la page d’accueil Windows 8, tapez historique des fichiers.
Lire l'article
Tuto Windows 8 : Restaurer vos fichiers accidentellement modifiés ou supprimés
L’historique des fichiers enregistre des copies de vos fichiers, vous pouvez les récupérer s’ils sont perdus ou endommagés.
Lire l'article
Les millions de dollars de la cybercriminalité
Entretien avec Frank Mong, Vice-président HP Sécurité.
Lire l'article
Maîtriser les coûts des données mobiles
À l’heure actuelle, 68 % des responsables informatiques considèrent que leurs coûts de mobilité vont augmenter au cours des 12 prochains mois du fait de la hausse du nombre d’utilisateurs mobiles et de l’utilisation croissante de plusieurs appareils par employé.
Lire l'article
Lync 2010 : Les 5 conseils de développement
Les différents SDK permettent aux développeurs de concevoir des solutions complètes, capables de répondre à des besoins très spécifiques.
Lire l'article
Logiciel Libre : Les SSLL deviennent les ENL
En avril dernier, le Syntec Numérique décidait de renommer les SSII (Sociétés de Services et d’Ingénierie informatique) en ESN (Entreprise de Services du Numérique).
Lire l'article
Application Administration : version GUI de WRKCFNUSG
Navigator donne accès à l'outil Application Administration.
Lire l'article
Comment travailler avec Function Usage ?
IBM tient un registre des fonctions qui fournissent des options de configuration cachées via Function Usage.
Lire l'article
Les configurations cachées pour la sécurité et l’administration de l’IBM i
Personnalisez l'accès aux fonctions sensibles et aux opérations système.
Lire l'article
IBM Watson vous répond
Big Blue a présenté lors de son événement Enterprise 2013 une offre déjà dévoilée en mai dernier, Watson Engagement Advisor, basée sur les capacités de son superordinateur vainqueur de Jeopardy en 2011.
Lire l'article
IBM zEnterprise, nouvelles solutions Cloud et Analytics
IBM enrichit sa plateforme Z.
Lire l'article
BYOD, BYOA, PYCA, CYODE, COPE : Quel modèle choisir ?
Dans la réalité, on peut distinguer un certain nombre de tendances que j’ai essayé de synthétiser dans le tableau ci-dessous.
Lire l'article
5 bonnes pratiques du cloud computing
Des dangers encore plus importants vous guettent (ou du moins guettent vos données) sur Internet.
Lire l'articleLes plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
