
Reprise par ensemble de volumes
À partir de la 5.4, vous pouvez réduire votre créneau de reprise si vous avez des sauvegardes sur plusieurs ensembles de volumes.
Lire l'article
Sauvegardes simultanées et sauvegardes parallèles
Quelle stratégie de sauvegarde choisir ?
Lire l'article
Accélérer la sauvegarde et la reprise avec BRMS
Ce superbe outil continue à offrir de nouvelles possibilités.
Lire l'article

Windows 8.1 : La preview est disponible
La mise à jour du système d'exploitation, dévoilée au cours de la dernière édition de la conférence TechEd, est désormais accessible dans sa version preview.
Lire l'article
Windows 8 To Go, Utilisation de votre clé USB Windows 8 To Go
Il faut commencer par mettre votre clé USB dans l’ordinateur.
Lire l'article
Installer Windows To Go sur une clé non compatible
Cette deuxième méthode force l’installation de Windows To Go même sur des clés non compatibles Windows To Go, ou la capacité est inférieur à 32 Go.
Lire l'article
Comment créer une clé USB Windows to Go
Windows To Go est une nouvelle fonctionnalité de Windows 8 qui permet d’emporter Windows 8 et vos applications préférées partout avec vous sur une clé USB, ou tout simplement d’essayer Windows 8 sans remplacer votre OS actuel.
Lire l'article
McAfee Endpoint Protection
McAfee lançait il y a quelques semaines deux nouvelles suites de sécurité : Complete Endpoint Protection Enterprise et Complete Endpoint Protection Business.
Lire l'article
Gouvernance des flux de données
Pour l'entreprise numérique, la création de valeur passe par l'échange de données au travers des différents écosystèmes auxquels elle est connectée.
Lire l'article
Les cyber-menaces ne sont pas suffisamment prises au sérieux par les entreprises
Aujourd’hui, les cyber-attaques de nouvelle génération sont omniprésentes et s’avèrent particulièrement dangereuses pour les entreprises.
Lire l'article
Repenser sa stratégie sécurité en termes de fuite d’informations
Dans le monde de la sécurité de l’information, le modèle de la défense en profondeur a été, ces dernières années, le modèle privilégié par une grande majorité des entreprises.
Lire l'article
La cybercriminalité pourrait coûter 500 milliards de dollars
L’éditeur de solutions de sécurité McAfee vient de rendre public un rapport réalisé par le CSIS (Center for Strategic and International Studies).
Lire l'article
IBMi, Algorithme de sécurité
Bien entendu, l'important est de savoir comment l'i juge si vous avez le droit d’agir librement sur l'objet auquel vous accédez.
Lire l'article
Les types d’autorité IBM i
Avant de détailler les cinq types d'autorité, définissons le terme type dans ce contexte.
Lire l'article
Sécurité de l’IBM i – Les autorités
Continuons à comprendre et à apprécier le vrai dispositif de sécurité de l'i.
Lire l'article
Limitations et opportunités
Pour l’avoir vu fonctionner, la solution est parfaitement acceptable.
Lire l'article
Raz-Lee, 30 ans de sécurité pour l’IBM i
IBM fête cette année les 25 ans de l’environnement IBM i.
Lire l'article
Démystifier les attaques par Déni de service, DDOS
Contrairement aux idées reçues, il existe de nombreuses variantes d’attaques par déni de service, distribuées ou non (DoS/DDoS), visant divers protocoles, volumétriques ou pas, réseau ou applicatives, ainsi que des combinaisons de ces variantes.
Lire l'article
Déploiement de la première ferme Lync 2013
Nous avons vu les grandes étapes mais rentrons un peu dans le détail.
Lire l'articleLes plus consultés sur iTPro.fr
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
