Sophos Cloud : Une protection avancée pour les serveurs
En un simple clic, Sophos propose une solution de protection afin de permettre le verrouillage des serveurs sur listes blanches d’applications.
Lire l'article
Pensez automatisation, pensez valeur ajoutée
Dans le cadre d’un projet de déploiement continu, l’attention se porte sur la fréquence des changements, concentrés sur des périodes courtes, à l’inverse de projets qui s’étendent sur plusieurs mois voire années !
Lire l'article
Cloud, 5 grandes tendances dans les datacenters à surveiller
Quelles sont les grandes tendances à surveiller et leurs effets attendus sur le secteur ?
Lire l'article
AT&T et Rockwell Automation : connecter la machine et l’individu
Les deux entreprises collaborent ensemble afin d’apporter des solutions innovantes au sein de l’entreprise connectée.
Lire l'article
Stockage et gestion des données : les étapes clés
Du côté d'Hitachi Data Systems, on s'intéresse aux nouvelles tendances pour l'année 2015 et plus particulièrement au marché du stockage et de la gestion des données.
Lire l'article
SYSTRAN diminue les frontières linguistiques avec ses innovations
SYSTRAN déploie SYSTRAN Enterprise Server 8
Lire l'article
PowerEdge : Dell passe à la 13G
Le fabricant texan dévoile la génération 13 de sa gamme de serveurs PowerEdge.
Lire l'article
Mise en place de l’infrastructure System Center 2012 Orchestrator
Présentation et positionnement de System Center 2012 Orchestrator.
Lire l'article
Automatiser vos déploiements Hyper-V avec PowerShell
Pour les administrateurs, les ingénieurs avant-vente, les développeurs, les formateurs et autres métiers techniques, l'un des avantages incontestables de la plateforme Hyper-V est la présence du moteur directement dans les systèmes Windows 8 et Windows 8.1.
Lire l'article
Stockage bloc et plug-in OpenStack pour ViPR 2.0
Un an tout juste après l’annonce de la première version, EMC dévoile la nouvelle édition de ViPR, sa solution SDS (Software Defined Storage).
Lire l'article
Pare-feux : Plannifiez des fenêtres de changement de règles
Chaotique serait le mot que je choisirais si je devais décrire mon expérience dans la gestion des opérations de pare-feu d’une grande entreprise de services financiers.
Lire l'article
Sécurité it : Comment tirer profit de l’automatisation
Lorsqu’une liste d’audit existe, un processus d’audit automatisé peut être développé à l’aide d’un bon vieux processus d’analyse : l’organigramme.
Lire l'article
Firewall : Gestion des changements
La combinaison de nouvelles applications et de nouveaux utilisateurs, l’évolution des réseaux et les nouvelles menaces sont une source de nombreux maux pour les équipes informatiques et sécurité.
Lire l'article
Convergence ECM et BPM
Tout d’abord, un petit rappel de ce que sont l’ECM (Enterprise Content Management) ou Gestion de contenu, et le BPM (Business Process Management) ou Gestion des processus Métiers.
Lire l'article
Le travail n’est plus une question de lieu, mais bien de flexibilité
Quelle place pour le télétravail dans un environnement hyper connecté et mobile ?
Lire l'article
Bonnes pratiques d’un projet de gestion des identités :
Comment automatiser les tâches d’administration, sur la base de règles de gestion, que ce soit pour libérer du temps aux équipes informatiques, sécuriser l’infrastructure, ou fiabiliser les process et la sécurité ?
Lire l'article
Automatiser la gestion de l’Active Directory avec Forefront Identity Manager
Gérer son Active Directory avec une approche de gestion des identités.
Lire l'article
Automatisez vos déploiements Windows 7
Ma vision des choses est peut-être faussée par le fait que je dispense des formations sur le déploiement de Windows 7 aux entreprises de toutes tailles. Un formateur en informatique ne peut être qu’enthousiaste à propos des technologies qu’il présente. Cela fait partie du métier et c’est aussi une marque de professionnalisme.
Lire l'article
DSI : Le temps c’est de l’argent … Y avez-vous pensé ?
Tout le monde se complaît à dire que « le temps c’est de l’argent », mais peu d’informaticiens réfléchissent réellement à cet aspect. Pourtant, si vous êtes un responsable informatique, cette maxime et, plus important encore, la capacité de la quantifier constituent votre compétence métier la plus précieuse.
Lire l'article
Le temps est venu d’investir dans votre équipe
N’oubliez pas un vos actifs informatiques les plus précieux : votre équipe. Mais quelles doivent être vos priorités en la matière ? Je vous suggère de cibler trois domaines en particulier.
Lire l'articleLes plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
À la une de la chaîne Cloud
- Pour un cloud plus fiable : renforcer l’auditabilité et la transparence au service de la sécurité
- Cloud et IA : une maturité en retard face à l’explosion des usages
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
