
Virtualisation : les tendances clés en 2015
En matière de marché de la virtualisation et des réseaux, les tendances 2015 se tournent vers les nouvelles technologies et surtout les possibilités nouvelles qu’elles offrent.
Lire l'article
Nouveaux logiciels tournant sur des dispositifs mobiles : les étapes clés
EMC se penche vers le futur proche et fait partager son approche des nouvelles tendances de 2015.
Lire l'article
Stockage et gestion des données : les étapes clés
Du côté d'Hitachi Data Systems, on s'intéresse aux nouvelles tendances pour l'année 2015 et plus particulièrement au marché du stockage et de la gestion des données.
Lire l'article
Missfortune Cookie : une vulnérabilité au profit des hackers
Les chercheurs de Check Point ont découvert une faille qui pourrait être utilisée pour prendre le contrôle de millions de routeurs Internet.
Lire l'article
Partech Ventures inaugure le Partech Shaker
Partech Ventures ouvre le premier campus mondial dédié à l’open innovation.
Lire l'article
Yousign réinvente la signature électronique
Petite entreprise et jeune de seulement 1 printemps, Yousign propose des solutions innovantes et bon marché concernant les signatures électroniques.
Lire l'article
KEMP Technologies a développé une solution Application Firewall Pack
KEMP Technologies lance une solution pour la gamme de produits LoadMaster assurant la sécurité et la disponibilité du réseau.
Lire l'article
Comptes privilèges, attention en période de fête, la sécurité remise en cause
A l’approche de Noël et du Nouvel An, les utilisateurs à privilèges contournent souvent les politiques de sécurité.
Lire l'article
SIEM, NBA, SDN : les nouveaux compagnons de votre réseau
Les réseaux informatiques ont un rôle de plus en plus critique pour le business des entreprises et les infrastructures doivent aujourd’hui supporter un trafic extrêmement dense.
Lire l'article
Exakis : pleins feux sur la production d’électricité photovoltaïque
Exakis développe ses objets connectés et les présente au Microsoft Technology Center de Paris.
Lire l'article
Outscale ouvre le marché chinois aux européens
Avec l’ouverture d’une première implantation asiatique à Hong Kong, Outscale poursuit sa stratégie de développement international.
Lire l'article
Atos « Application Economy » et CA Technologies
Développeurs, testeurs et ingénieurs de performances peuvent désormais travailler en parallèle pour livrer plus rapidement les applications.
Lire l'article
IBM attire les start-up avec son aimant Global Entrepreneur
IBM fête ses 100 ans depuis son premier bureau à l’international en 1914 et distille son expérience et son aide aux start-up avec le programme Global Entrepreneur.
Lire l'article
SaaS Academy : harmonisation des éditeurs vers le SaaS
Sous l’impulsion de grands acteurs du cloud et du SaaS, la SaaS Academy voit le jour.
Lire l'article
Cisco et IBM, partenaires pour une nouvelle solution stockage intégrée
Cisco et IBM lancent une nouvelle solution d’infrastructure intégrée, VersStack afin d’accélérer la transformation des datacenters.
Lire l'article
BroadGroup dissèque le carré magique des datacenters européens
Le cabinet de statistiques fondé en 2002 s’intéresse à l’Europe des données avec son étude sur les datacenters de Paris, Londres, Amsterdam et Francfort.
Lire l'article
Oodrive obtient la certification Cloud Confidence
La société créée en 2000 reçoit cette distinction communautaire lancée officiellement le 9 décembre dernier.
Lire l'article
Nware, quand sécurité rime avec hyperconvergence
Dans une recherche de simplicité de déploiement de datacenters décentralisés, Nware lance deux offres Datacenter in a minute (DCIAM) et VDI in a minute (VDIAM).
Lire l'article
Veam et Disponibilité du Datacenter : les DSI se modernisent
Au travers cette 4ème étude annuelle sur la disponibilité des datacenters, Veeam expose les problématiques rencontrées par les DSI.
Lire l'article
Les wearables intriguent les consommateurs
Etude à l’appui, Forrester expose le futur marché des objets connectés et « transporté sur soi ».
Lire l'articleLes plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
