IBM i, 10 mythes de sécurité courants
Débusquez ces mythes pour améliorer la sécurité. Cet article se propose de dévoiler certaines des idées fausses et des erreurs courantes en matière de sécurité IBM i.
Lire l'article
Comment prévenir la fuite des données ?
Toutes les entreprises ont des données précieuses qu’elles doivent protéger et chaque structure a des besoins uniques en la matière. Pourtant, il existe des pratiques d’excellence communes pour prévenir la fuite des données.
Lire l'article
Journal IBM i : ATTENTION péchés mortels
Apprenez de ces erreurs et optimisez votre journalisation sur le plan de la performance, la fiabilité et les fonctionnalités.
Lire l'article
Etude Claranet Tendances dans l’adoption du Cloud
Claranet, spécialiste européen des services Internet pour les entreprises, présente son étude « Les tendances dans l’adoption du Cloud ».
Lire l'article
Transformation des clouds privés
Le contrôle et la sécurité doivent être les maître-mots de l’expansion des centres de données virtualisés.
Lire l'article
Microsoft Exchange 2010 : les 10 points clés pour une infrastructure efficiente
La mise en place d’un environnement de messagerie répond à des contraintes spécifiques et des points de vérification incontournables.
Lire l'article
Kaspersky SOS, nouvelle version pour PME
Kaspersky Lab propose une deuxième version de son logiciel Kaspersky Small Office Security (K SOS).
Lire l'article
Pourquoi ne faut-il plus sauvegarder sous Exchange 2010 ?
Le contexte de sauvegarde des services de messagerie est devenu extrêmement complexe ces dernières années avec l’augmentation significative des volumes de données à gérer.
Lire l'article
Microsoft Office 365 : Protégez-vous contre les pertes et vols d’informations
Le sujet de la sécurité dans le Cloud est plus que jamais d’actualité.
Lire l'article
Flame/Stuxnet : Le chaînon manquant
Le virus Flame, découvert en mai dernier, aurait des origines communes avec Stuxnet et Duqu.
Lire l'article
PowerTech révèle les vulnérabilités critiques des serveurs IBM i
PowerTech Software s’apprête à publier la dernière édition de son rapport sur la Sécurité des Serveurs sous IBM i.
Lire l'article
BYOD : Gardez le contrôle de votre réseau avec Enterasys Mobile IAM
Enterasys apporte une nouvelle brique à son architecture OneFabric lancée en octobre dernier.
Lire l'article
Exchange Server, gestion de la Haute disponibilité
Afin de réduire les risques d’indisponibilité de service, il est important d’éviter le point de cassure unique dans l’infrastructure de messagerie (SPOF – Single Point Of Failure).
Lire l'article
Sécurité IT, des attaques moins nombreuses mais plus dangereuses selon HP
HP a dévoilé les résultats de son étude « 2011 Top Cyber Security Risks Report ».
Lire l'article
Ikoula, Le cloud ne doit pas être une aire de non-droit
Jules-Henri Gavetti, PDG de l’entreprise d’hébergement Ikoula, connaît bien les problématiques liées au cloud computing.
Lire l'article
Open Data, cloud computing et cybercriminalité au programme
Le salon rhodanien des solutions et technologies pour l'entreprise se tiendra les 5 et 6 juin prochains à la Halle Tony Garnier de Lyon.
Lire l'article
Guide de pilotage Microsoft SharePoint
De nombreuses offres cloud se bousculent aujourd’hui sur le marché.
Lire l'article
Comment mettre en place la réplication matérielle ?
Équipez le stockage externe en utilisant la réplication, les IASP et Flash Copy pour la haute disponibilité.
Lire l'article
Comment configurer des bases de données résilientes – tutoriel expert
Pour les informaticiens en charge des bases de données, quelques processus peuvent garantir la flexibilité et repousser les limites du bon fonctionnement.
Lire l'article
DFS pour le meilleur
Le temps est venu de s’affranchir de FRS et de passer intégralement à DFS. Voici la marche à suivre
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
