Optimisation d’arguments
Les optimisations vues jusqu'à présent, bénéficient à tous les genres de programmes.
Lire l'articleLes optimisations d’ILE
D’autres techniques d’optimisation pour des performances ciblées
Lire l'articleWallix : « Il reste des zones d’ombre dans les SI »
L’éditeur français Wallix est spécialisé dans la gestion des comptes à privilèges avec sa solution WAB (Wallix AdminBastion).
Lire l'articleSafenet, seules 1 % des données volées sont chiffrées
Safenet, spécialiste de la protection des données en entreprise, récemment racheté par Gemalto, déroule depuis plusieurs mois sa stratégie « Secure the Breach ».
Lire l'articleGigamon veut une visibilité permanente sur le réseau
Gigamon participait pour la première fois cette année aux Assises de la Sécurité.
Lire l'articleCisco intègre la technologie Sourcefire dans ses firewalls
Il y a un an, Cisco rachetait Sourcefire pour renforcer son offre en matière de sécurité.
Lire l'articleDictao et Morpho démarrent leur convergence
« Il était important pour nous de pouvoir changer d’échelle ».
Lire l'articleBluecoat réunit ses acquisitions dans un framework
L’entreprise américaine Bluecoat protège le réseau de 15 000 clients dans le monde.
Lire l'articlePOWER8 sur RunAbove pour le Big Data et les calculs complexes
OVH lance une offre de cloud computing facturée à l’heure, à la demande et basée sur le processeur POWER8 d’IBM.
Lire l'articleHP se scinde en deux et supprime davantage d’emplois
HP annonce une scission de son activité.
Lire l'articleLes certificats numériques peuvent-ils changer la donne ?
GlobalSign, une des Autorités de Certification et fournisseur de services d'identité revient sur la notion de certificats numériques.
Lire l'articleShellshock : Une faille de sécurité majeure dans les environnements Unix
Une faille de sécurité au sein du Shell Bash vient d’être découverte.
Lire l'articleCrossing Skills lance les abonnements à l’Agora de la Cybersécurité
En janvier dernier, à l’occasion du Forum International de la Cybersécurité, la société de conseil Crossing Skills dévoilait une version bêta de l’Agora de la Cybersécurité.
Lire l'articleMainframe : SysperTec annonce le rachat de Blondeau Informatique
L’éditeur français renforce son expertise dans le mainframe avec l’acquisition d’un spécialiste du System z.
Lire l'articleAttaque DDoS / Protection des serveurs DNS
Les Assises de la Sécurité vont ouvrir leurs portes à Monaco la semaine prochaine (1 au 4 octobre)… Le Jour J se rapproche !
Lire l'articleGouvernance de flux de données : comprendre les interactions et définir les règles
Gérer les flux de données dans un contexte de mobilité, c'est d'abord définir quel(s) usage(s) d'un service la DSI autorise t'elle à un utilisateur dans un contexte d'utilisation donné.
Lire l'articleLa DSI face aux nouveaux enjeux de la mobilité
Ces nouveaux comportements créent de fait de nouveaux besoins, ne serait-ce qu'en termes de matériel.
Lire l'articleDe la mobilité à l’ubiquité : l’explosion du multitasking
L'explosion des terminaux mobiles a créé des générations d'individus hyperconnectés.
Lire l'articleCurvature veut casser les coûts d’acquisition et de maintenance
En juillet dernier, Network Hardware Resale (NHR) changeait de nom pour donner naissance à Curvature.
Lire l'articleAccenture : 870 millions de dollars par an dans la formation
Les difficultés de recrutement dans l’informatique ne sont pas nouvelles.
Lire l'articleLes plus consultés sur iTPro.fr
- La protection des données : un enjeu crucial pour les entreprises
- Défis et bénéfices d’infuser l’IA dans l’analytique et la BI
- Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud
- Les entreprises concentrent les investissements sur l’innovation, l’efficacité et la résilience
- L’IA profite au marché du mobile !