
Microsoft Spark – « Trois mois, c’est le nouveau rythme de l’industrie »
Microsoft vient d’inaugurer Spark, son nouvel incubateur dans le quartier du Sentier à Paris. Objectif : faire naître d’une simple idée une entreprise viable rapidement. Treize start-up planchent donc sur des projets qu’elles doivent concrétiser en trois mois. Jean Ferré, Directeur de la division Développeurs, Plateforme et Ecosystème (DPE), nous explique la philosophie qui anime le programme.
Lire l'article
Microsoft inaugure Spark, son incubateur parisien
Les start-up ont un nouveau repaire.
Lire l'article
Windows 8.1 en approche
Voici maintenant plusieurs semaines que les rumeurs couraient.
Lire l'article
L’European Power Summit annulé
Le Common Europe, communauté européenne des utilisateurs de systèmes IBM, vient d’annoncer l’annulation de l’European Power Summit.
Lire l'article
Nouvelles extensions web : « Un tsunami pour les entreprises »
NetNames (anciennement InDom) aide les entreprises à mieux gérer leur portefeuille de noms de domaines.
Lire l'article
BI : Sequel met à jour son interface ViewPoint
Sequel Software lance une nouvelle version (10.13.087) de ViewPoint.
Lire l'article
i-sécurité : grand principe
Vous souvenez-vous que j'ai dit que l’i sécurité n'est pas une barrière mais une relation ?
Lire l'article
IBMi : l’autorité des objets
Nous sommes parvenus au stade où certains lâchent prise. Mais nous, nous allons continuer. Et il sera toujours question d'objets.
Lire l'article
IBMi : Profil utilisateur dans l’architecture i
Le profil utilisateur fait partie intégrante de l'architecture i et il vous identifie.
Lire l'article
IBMi : Paramètres de sécurités globaux
Récapitulons : nous avons une architecture sous-jacente conçue avec un souci de sécurité permanent, dans laquelle les choses sont ce qu'elles sont et ne sauraient obéir à des instructions qui leur sont étrangères ou à des programmes non autorisés pour elles.
Lire l'article
Sécurité de l’IBM i – Les briques de base
Comprendre et apprécier le dispositif de sécurité de l’i.
Lire l'article
Outlook Web App 2013 en mode déconnecté, les premiers retours
Présente depuis longtemps dans Google Gmail, c’est une fonction qui était très attendue pour Outlook Web Access.
Lire l'article
Que se passe-t-il lorsqu’OWA passe en mode hors connexion ?
Si la connexion réseau échoue ou est désactivée pendant qu’Outlook Web App 2013 est en cours d’utilisation, les utilisateurs peuvent continuer à travailler normalement.
Lire l'article
Les points de sécurité non-PCI à prendre en compte
Les power users (utilisateurs puissants ou importants) peuvent poser un problème de conformité à PCI DSS. Par définition, un power user est un profil utilisateur qui a l'accès complet all-object (tous objets), sans entrave, au système.
Lire l'article
PCI DSS dans le détail
A l'origine du standard PCI DSS on trouve un consortium d'organismes de cartes de crédit : American Express, Discover Card, JCB International (un important émetteur de cartes de crédit non-U.S. présent dans plus de 15 pays, fondé en 1961 sous le nom de Japan Credit Bureau), MasterCard, et Visa.
Lire l'article
Les différents facteurs du processus de cryptage
Lors de la mise en place d'un processus de cryptage sur un système d'information existant, comme ERP, de nombreux facteurs doivent être pris en compte. Je les énumère ci-après.
Lire l'article
Comprendre les algorithmes de cryptage
Les algorithmes de cryptage sont les étapes d'une procédure qui transforme du texte clair en texte chiffré.
Lire l'article
Qu’est-ce que le cryptage des données ?
Sous sa forme la plus simple, le cryptage des données consiste à convertir les données d'une information lisible (texte en clair ou texte ordinaire) en des chaînes inintelligibles (texte chiffré) au moyen d'une valeur dite clé de cryptage.
Lire l'article
Cryptage des données et technologie PCI
Comprendre l'essentiel des algorithmes de cryptage et des protocoles.
Lire l'article
Annecy accueille le premier European Power Summit
La communauté européenne des utilisateurs de systèmes IBM (Common) fêtait l’année dernière ses 50 ans.
Lire l'articleLes plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
