Forefront Endpoint Protection 2010 : La sécurité commence par le poste de travail
Forefront EndPoint Protection 2010 (FEP 2010) est la solution antimalware de Microsoft destinée aux postes de travail et serveurs Windows. Avec cette nouvelle version Microsoft propose d’unifier sécurité et management.
Lire l'article
Une nouvelle manière d’utiliser son téléphone portable au bureau
Il est possible de constater une forte évolution des usages liés au mobile en entreprise.
Lire l'article
Cilasoft propose un contrôle global des accès à l’IBM i
L’éditeur Cilasoft, spécialisée dans les solutions de sécurité dédiées à l’IBM i, vient de mettre à jour deux de ses produits : Controller et EAM.
Lire l'article
Keynectis-OpenTrust garantit l’identité des travailleurs nomades
Protéger l’identité numérique et les transactions. Telles sont les deux missions que s’est confié Keynectis.
Lire l'article
Good Technology : « La gestion des terminaux n’est pas la solution »
La mobilité constitue-t-elle un changement catastrophique pour les entreprises ?
Lire l'article
Cloud, identité, compliance : Orange étend son offre sécurité
Orange Business Services (OBS) complète son offre sécurité avec de nouvelles solutions et de nouveaux services.
Lire l'article
Tirer parti de Backup Recovery and Media Services
Quelques conseils et astuces pour sauvegarder votre environnement IBM i .
Lire l'article
Le cryptage des données sensibles au sein des entreprises
L'insécurité des échanges de données va croissant.
Lire l'article
Google Entreprise : une nouvelle ère dans la collaboration
Eric Haddad, Directeur Google Entreprise Europe du Sud, a accepté de répondre à quelques questions de la rédaction de IT Pro Magazine. Retour sur sa vision de la collaboration au sein des entreprises.
Lire l'article
Sécuriser les échanges de fichiers dans le cloud en trois étapes
Aujourd'hui, lorsque quelqu'un évoque l’échange de fichiers dans le cloud, il parle probablement de la sécurisation d’échanges ad hoc ou établis avec des parties internes ou externes.
Lire l'article
La Loi sur les cookies permettra-t-elle une diminution des violations de sécurité ?
Selon leur programmation et leur usage souhaité, les cookies peuvent s’avérer être soit des données vitales pour votre sécurité et votre confidentialité, soit des méthodes de suivi potentiellement malveillantes visant à initier un marketing ciblé voire bien pire.
Lire l'article
Sécurité et Cloud : gérer le risque
De nombreuses entreprises hésitent encore à adopter des services Cloud, principalement pour des questions de sécurité.
Lire l'article
Améliorer la sécurité grâce au Big Data
Pour une approche de la sécurité intelligente.
Lire l'article
BYOD : L’employeur peut accéder aux périphériques personnels utilisés dans l’entreprise
La Cour de cassation vient de prendre une décision importante dans la réglementation du phénomène BYOD (Bring Your Own Device).
Lire l'article
IBM lance son nouveau portefeuille de solutions mobiles
Avec 270 brevets dans les technologies sans-fil et 10 acquisitions réalisées sur les 4 dernières années, IBM est armée pour affronter le marché de la mobilité.
Lire l'article
Exchange 2013 – Les évolutions pour les utilisateurs
Les apports et évolutions fonctionnelles pour les utilisateurs sont nombreux et le plus souvent liés à Outlook 2013.
Lire l'article
Vision Solutions veut « dépasser les chapelles technologiques »
Vision Solutions propose depuis plusieurs années des solutions de continuité d’activité.
Lire l'article
IT Pro Magazine : La migration au cœur des entreprises
Découvrez toute l'actualité des environnements Windows Server, des infrastructures virtualisées et des solutions de Cloud Computing dans le mensuel IT Pro Magazine.
Lire l'article
Paramètres possibles dans la stratégie de mots de passe
Lorsque vous modifiez un objet de stratégie de groupe (GPO) standard à partir de la console de gestion des stratégies de groupe (GPMC), vous trouvez les mêmes options pour la stratégie de compte.
Lire l'article
Gestion des stratégies de mots de passe Active Directory
Vous croyez connaître le fonctionnement des stratégies de mots de passe dans Active Directory. Mais est-ce vraiment le cas ? Découvrez comment les gérer dans Windows Server 2008 et Windows Server 2008 R2
Lire l'articleLes plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
