
Sauvegardes simultanées et sauvegardes parallèles
Quelle stratégie de sauvegarde choisir ?
Lire l'article
Accélérer la sauvegarde et la reprise avec BRMS
Ce superbe outil continue à offrir de nouvelles possibilités.
Lire l'article

Windows 8.1 : La preview est disponible
La mise à jour du système d'exploitation, dévoilée au cours de la dernière édition de la conférence TechEd, est désormais accessible dans sa version preview.
Lire l'article
Windows 8 To Go, Utilisation de votre clé USB Windows 8 To Go
Il faut commencer par mettre votre clé USB dans l’ordinateur.
Lire l'article
Installer Windows To Go sur une clé non compatible
Cette deuxième méthode force l’installation de Windows To Go même sur des clés non compatibles Windows To Go, ou la capacité est inférieur à 32 Go.
Lire l'article
Comment créer une clé USB Windows to Go
Windows To Go est une nouvelle fonctionnalité de Windows 8 qui permet d’emporter Windows 8 et vos applications préférées partout avec vous sur une clé USB, ou tout simplement d’essayer Windows 8 sans remplacer votre OS actuel.
Lire l'article
McAfee Endpoint Protection
McAfee lançait il y a quelques semaines deux nouvelles suites de sécurité : Complete Endpoint Protection Enterprise et Complete Endpoint Protection Business.
Lire l'article
Gouvernance des flux de données
Pour l'entreprise numérique, la création de valeur passe par l'échange de données au travers des différents écosystèmes auxquels elle est connectée.
Lire l'article
Les cyber-menaces ne sont pas suffisamment prises au sérieux par les entreprises
Aujourd’hui, les cyber-attaques de nouvelle génération sont omniprésentes et s’avèrent particulièrement dangereuses pour les entreprises.
Lire l'article
Repenser sa stratégie sécurité en termes de fuite d’informations
Dans le monde de la sécurité de l’information, le modèle de la défense en profondeur a été, ces dernières années, le modèle privilégié par une grande majorité des entreprises.
Lire l'article
La cybercriminalité pourrait coûter 500 milliards de dollars
L’éditeur de solutions de sécurité McAfee vient de rendre public un rapport réalisé par le CSIS (Center for Strategic and International Studies).
Lire l'article
IBMi, Algorithme de sécurité
Bien entendu, l'important est de savoir comment l'i juge si vous avez le droit d’agir librement sur l'objet auquel vous accédez.
Lire l'article
Les types d’autorité IBM i
Avant de détailler les cinq types d'autorité, définissons le terme type dans ce contexte.
Lire l'article
Sécurité de l’IBM i – Les autorités
Continuons à comprendre et à apprécier le vrai dispositif de sécurité de l'i.
Lire l'article
Limitations et opportunités
Pour l’avoir vu fonctionner, la solution est parfaitement acceptable.
Lire l'article
Raz-Lee, 30 ans de sécurité pour l’IBM i
IBM fête cette année les 25 ans de l’environnement IBM i.
Lire l'article
Démystifier les attaques par Déni de service, DDOS
Contrairement aux idées reçues, il existe de nombreuses variantes d’attaques par déni de service, distribuées ou non (DoS/DDoS), visant divers protocoles, volumétriques ou pas, réseau ou applicatives, ainsi que des combinaisons de ces variantes.
Lire l'article
Déploiement de la première ferme Lync 2013
Nous avons vu les grandes étapes mais rentrons un peu dans le détail.
Lire l'article
Migrer vers Lync 2013 : Conception de l’architecture cible
Concevoir une architecture c’est, en premier lieu, s’intéresser aux besoins mais aussi aux moyens budgétaires que l’entreprise souhaite y consacrer.
Lire l'articleLes plus consultés sur iTPro.fr
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
