Voyage au pays des Containers
Concepts, paradigme et principaux composants afin de décrypter le sujet si vaste des Containers
Lire l'article
Comment sécuriser l’IoT dans l’industrie
Eclairage sur l’Usine du futur ou l’Industrie 4.0
Lire l'article
Les craintes des DSI face à l’audit des logiciels
Les DSI redoutent-il l’audit en cette fin d'année ?
Lire l'article
Comment empêcher la rupture numérique ?
Avoir une longueur d'avance grâce aux outils de collaboration
Lire l'article
Partenariat Dell EMC et Misco-inmac wstore : l’union fait la force
Numérisation, Mobilité et Cloud ont profondément transformé le paysage informatique des entreprises et le rôle des DSI
Lire l'article
Transformation numérique : les équipes sécurité ont un rôle à jouer
Quel est le rôle des équipes Sécurité au cœur des projets numériques ?
Lire l'article
Haute disponibilite des serveurs frontaux en Skype 2015
Une autre tendance forte pour 2016 !
Lire l'article
La « vraie » rentabilité des projets Big Data
Les nouvelles techniques d’analyse bouleversent les prises de décisions au sein des entreprises.
Lire l'article
Au cœur du SOC : valoriser le renseignement sur les cybermenaces
Le paysage de la sécurité a profondément changé ces vingt dernières années.
Lire l'article
BYOD : comment l’encadrer au mieux au sein de l’entreprise ?
Si les bénéfices du BYOD au sein de l’entreprise ne sont plus à démontrer, la mise en œuvre et l’encadrement de cette pratique en accord avec la réglementation restent encore trop souvent méconnus des employeurs
Lire l'article
Les 4 tendances majeures qui redéfinissent l’ECM moderne
Lançons-nous dans un essai de définition de l'ECM moderne.
Lire l'article
Cyberattaques : les entreprises françaises peinent encore …
Si les cyberattaques sensibilisent les équipes IT, les entreprises françaises manquent de connaissances et de moyens efficaces pour les contrer.
Lire l'article
Les pièges du Big Data : Le Data Scientist amateur
Nous connaissons le potentiel du Big Data pour détecter les fraudes dans les services financiers.
Lire l'article
Crash d’infrastructure : 5 leçons à tirer par les éditeurs
Dans un contexte de course à l’innovation, les éditeurs doivent tirer les leçons de plusieurs déboires techniques qu’ont pu connaître récemment de grands noms du SaaS.
Lire l'article
Automatiser la visibilité réseau pour renforcer la sécurité
Les réseaux ont fondamentalement changé.
Lire l'article
5 indices pour détecter l’obsolescence de votre programme de sécurité
Dans l’univers de la technologie, tout se démode très rapidement.
Lire l'article
Containers Windows Server 2016
Toujours plus pour le Cloud avec les Containers, Nano Server et les Micro-Services
Lire l'article
Comment sécuriser une infrastructure sans supervision exhaustive ?
La sécurité informatique est de plus en plus souvent au centre des discussions de l’entreprise.
Lire l'article
La technologie NFV : la réponse aux besoins des clients au-delà de la rentabilité
À ce jour, les discussions sur les avantages de la virtualisation des fonctions réseau (NFV) ont surtout porté sur la réduction des coûts.
Lire l'articleLes plus consultés sur iTPro.fr
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
- E-mail : les tendances qui vont s’affirmer en 2026
- L’identité au cœur de la cybersécurité
