> Stratégie
Sécurité des SI : préparez votre plan réponse incident !

Sécurité des SI : préparez votre plan réponse incident !

A l’heure où la probabilité pour une entreprise d’être attaquée et subir un cybersinistre augmente fortement, préparer la réponse à une attaque est une obligation.

Lire l'article
Sécurité des SI : préparez votre plan réponse incident !

Sécurité des SI : préparez votre plan réponse incident !

A l’heure où la probabilité pour une entreprise d’être attaquée et subir un cybersinistre augmente fortement, préparer la réponse à une attaque est une obligation.

Lire l'article
Entreprise 3.0 : De l’urbanisation à l’humanisation du SI

Entreprise 3.0 : De l’urbanisation à l’humanisation du SI

Si demain l’assistant personnel virtuel doté d’intelligence va devenir incontournable, les machines intelligentes désignées aussi par systèmes cognitifs feront partie des fondations du système d’information de l’entreprise.

Lire l'article
Digital Risk Officer : tout un concept

Digital Risk Officer : tout un concept

Les entreprises n’ont plus le choix et prennent désormais le chemin de la transformation numérique.

Lire l'article
I-Tracing, sécurité et Cloud aux Assises de la Sécurité :

I-Tracing, sécurité et Cloud aux Assises de la Sécurité :

Théodore-Michel Vrangos, Président de la société I-Tracing, décrit les différents apports sécurité qu’une stratégie cloud peut ou doit comporter.

Lire l'article
Cybermenaces : comment les anticiper ?

Cybermenaces : comment les anticiper ?

Les faits et chiffres sont là, les études le prouvent.

Lire l'article
PTC et Ad Ultima Group s’alignent sur une offre commune

PTC et Ad Ultima Group s’alignent sur une offre commune

Les deux entreprises ont signé un accord de partenariat afin d’apporter une réponse technologique aux attentes des entreprises.

Lire l'article
NetXP : Choisir une bonne stratégie de sécurité

NetXP : Choisir une bonne stratégie de sécurité

La sécurité des Systèmes d’Informations est de plus en plus chahutée, c’est une réalité !

Lire l'article
EMC : un regard sur le futur

EMC : un regard sur le futur

A l’occasion de l’évènement EMC XCHANGE, l’entreprise en phase de rachat par Dell a tenu à réaffirmer sa stratégie.

Lire l'article
La supervision en accompagnement d’une interconnexion performante

La supervision en accompagnement d’une interconnexion performante

La supervision de la sécurité a déjà été évoquée… En oubliant toute paranoïa relative aux backdoors de la NSA, l’idéal reste de vous équiper d’un SIEM français, personnalisable et évolutif, afin de parfaitement couvrir ce besoin vital de votre SI.

Lire l'article
Gestion de projets : deux questions que les DSI doivent se poser

Gestion de projets : deux questions que les DSI doivent se poser

Le monde des affaires entre dans l’ère du numérique. Dans chaque secteur, la compétitivité et la réussite de l’entreprise tiennent de plus en plus à son infrastructure informatique.

Lire l'article
Le secret des affaires est-il bien gardé ?

Le secret des affaires est-il bien gardé ?

En France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.

Lire l'article
Assises de la Sécurité – Check Point, la sécurité est une industrie !

Assises de la Sécurité – Check Point, la sécurité est une industrie !

Check Point est une société spécialisée dans l’univers de la sécurité informatique depuis 1993. Retour sur cette industrie et sur ses évolutions.

Lire l'article
Windows Server 2003, le14 juillet 2015, c’était la fin du support

Windows Server 2003, le14 juillet 2015, c’était la fin du support

De nombreuses questions émergent, que faut-il faire dès qu’on évoque toutes ces applications tournant sous Windows Server 2003.

Lire l'article
Une informatique aussi rapide que les évolutions du marché

Une informatique aussi rapide que les évolutions du marché

Ou pourquoi mettre la technologie au service des métiers...

Lire l'article
Fusions d’entreprises, transformer des problèmes de connectivité en atouts

Fusions d’entreprises, transformer des problèmes de connectivité en atouts

Fusions d’entreprises, autant de questions et d’interrogations, IT Pro.fr a recueilli les propos de Michael Ourabah, PDG de BSO Network Solutions.

Lire l'article
HP et HPE : diviser pour mieux régner ?

HP et HPE : diviser pour mieux régner ?

Commencée dès cet été, la scission est désormais devenue réalité avec l’entrée en bourse des deux entités, HP et Hewlett Packard Enterprise.

Lire l'article
Pare-feu nouvelle génération et multiplication des sources de menaces

Pare-feu nouvelle génération et multiplication des sources de menaces

Une étude Dell révèle une recrudescence du trafic malveillant basé sur les protocoles HTTPS ainsi qu’une augmentation de 100 % des attaques des systèmes SCADA en 2014 par rapport à 2013, tandis que d’après Verizon, 700 millions de données auraient été compromises à travers le monde en 2014.

Lire l'article
Vade Retro en vidéo sur Les Assises de le Sécurité  expliquer le fléau du Graymail

Vade Retro en vidéo sur Les Assises de le Sécurité expliquer le fléau du Graymail

Vade Retro, spécialiste du canal mail et surtout de sa protection revient sur ce danger par la voix de Georges Lotigier, Directeur Général de l’entreprise.

Lire l'article
Les 3 étapes fondamentales de tous projets Cloud, Big Data et IoT

Les 3 étapes fondamentales de tous projets Cloud, Big Data et IoT

Big Data, Cloud, IoT, digital…, autant de nouveaux termes dans notre vocabulaire depuis quelques années que de concepts de travail qui ont modifié de façon radicale le paysage informatique au sens large, et qui ne sont pas prêts de disparaître !

Lire l'article