Plans de continuité d’activité : Eradication
L’éradication constitue l’étape suivante. Tout le monde semble s’accorder sur le fait qu’il s’agit d’actions de second temps.
Lire l'articlePlan de reprise d’activité : le Confinement
Plus que renforcer son système en réaction à un incident (le durcissement et notamment la fameuse défense en profondeur), il s’avère nécessaire de travailler sur les moyens de confinement et d’endiguement.
Lire l'articleRéponse à incident, pas de recette miracle mais des ingrédients essentiels
Dans une démarche d’encadrement et de rationalisation du domaine de la SSI, l’ANSSI publie régulièrement des guides à destination tant des prestataires que des utilisateurs.
Lire l'articleRestaurations SQL, l’erreur est humaine
Une étude de Kroll Ontrack explique que près de 90% des demandes de restauration sont à l’origine impulsées à cause d’une erreur humaine.
Lire l'articleArkoon Netasq et The GreenBow, sécurité certifié de bout-en-bout
Les deux entreprises proposent désormais une solution haut niveau de sécurité globale certifiée par l’ANSSI.
Lire l'articleCozyDuke, une nouvelle attaque détectée par Kaspersky Lab
Un nouveau cyber espion aux techniques avancées qui sévit dans plusieurs pays dont les Etats-Unis a été détecté par les équipes de recherche et d’analyse de Kasperky.
Lire l'articleDes investissements intelligents
Si elles veulent exploiter l'immense potentiel de l'Internet des Objets, les entreprises devront planifier de manière stratégique leurs investissements informatiques.
Lire l'article7 pistes pour garantir la qualité de vos données dans Dynamics CRM ?
Une mauvaise qualité des données est souvent la cause d’un manque d’efficacité des équipes commerciales, marketing ou SAV.
Lire l'articleUnit4, Un vent nouveau souffle
Entreprise néerlandaise, Unit4, est spécialisée dans les solutions de gestion d’entreprise dédiées aux sociétés de services.
Lire l'articleMigration vers un environnement virtualisé : entre mythe et réalité
Depuis plusieurs mois maintenant, on constate que la virtualisation est au cœur de la plupart des projets d'implémentation et de refonte des systèmes d'information.
Lire l'articleMicrosoft Surface, Elle refait Surface 3
Lors du salon ROOMn 2015, focus sur la nouvelle Surface 3 ! Microsoft redessine son 2-en-1…
Lire l'articleWindows 10 : le visage est la clef !
Microsoft renforce la sécurité et l’authentification au profit de l’utilisateur et ce au sein de Windows 10. L’entreprise annonce également la sortie du système d’exploitation pour cet été.
Lire l'articleJenkins, Docker, Heroku… Faisons un tour des logiciels
Ils compteront sans doute dans votre bibliothèque applicative dans un avenir proche.
Lire l'articleWindows 10 : quoi de neuf ? (suite)
Microsoft a annoncé le 30 septembre dernier, la nouvelle mouture de son futur système d'exploitation Windows client
Lire l'articleMicrosoft Windows 10 : quoi de neuf ?
Microsoft a annoncé le 30 septembre dernier, la nouvelle mouture de son futur système d'exploitation Windows client.
Lire l'articleShuttle, le premier PC fanless avec Broadwell d’Intel
Shuttle Inc. spécialisée dans le développement et la production de PC compact lance sa dernière création, le DS57U exploitant la plateforme Broadwell d’Intel.
Lire l'articleCorruption de données : un cas concret (partie 2)
La corruption de données est la hantise de tous les DBA. Elle peut être lourde de conséquences, et complexe à traiter.
Lire l'articleBernard Ourghoulian, directeur technique et sécurité de Microsoft France « toute bonne chose a une fin »
La dernière journée de l’évènement Microsoft était centrée autour du futur de la firme américaine et plus particulièrement du Machine Learning.
Lire l'articleMicrosoft au cœur de l’IT
Pour cette deuxième journée de la 9ème édition du rendez-vous des professionnels de l’IT, Microsoft a choisi de recentrer la journée sur les usages de l’utilisateur final.
Lire l'articleLes plus consultés sur iTPro.fr
- Black Friday le 29 novembre : les cybercriminels en embuscade, prudence !
- DSI & directeurs financiers : une relation plus solide pour de meilleurs résultats
- Le support IT traditionnel pourrait disparaitre d’ici 2027
- L’IA et l’IA générative transforment la cybersécurité
- Top 6 de la sécurité des secrets