![Danger de falsification d’informations](https://www.itpro.fr/wp-content/uploads/2014/04/6ab13e06a296ffe0ef4ee8009bdc2b01.jpg)
Danger de falsification d’informations
Dernière partie de notre rencontre avec Arnaud Alcabez, Directeur technique et stratégie groupe chez ABC Systèmes, autour de la transformation numérique des entreprises.
Lire l'article![5 Considérations pour le profilage d’application](https://www.itpro.fr/wp-content/uploads/2017/10/b5c4426d1d84e681e7cb28490c477b2c.jpg)
5 Considérations pour le profilage d’application
Voici quelques points à considérer avant d'appliquer le profilage d'application.
Lire l'article![Techniques d’optimisation avancées : profilage d’application](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Techniques d’optimisation avancées : profilage d’application
Après avoir découvert les niveaux d'optimisation et les mesures de performance de base, le moment est venu d'aborder quelques autres techniques visant des applications haute performance.
Lire l'article![La loi d’Amdahl](https://www.itpro.fr/wp-content/uploads/2017/10/fe9060a19c73cfbc672ab2607907864e.jpg)
La loi d’Amdahl
Il importe de savoir où une application passe son temps et de chiffrer cette notion.
Lire l'article![Optimiser votre application, PARTIE 2](https://www.itpro.fr/wp-content/uploads/2017/10/3b2a16cfd738d5020414aee1038ebeca.jpg)
Optimiser votre application, PARTIE 2
Quel est votre bon niveau d'optimisation ? Cela dépend du stade de votre cycle de développement.
Lire l'article![Comment rendre vos applications ILE plus performantes](https://www.itpro.fr/wp-content/uploads/2014/04/af8cc6263049099ebed1bd7bc6729ad9.jpg)
Comment rendre vos applications ILE plus performantes
Cherchez-vous des moyens d'améliorer la performance de vos applications Integrated Language Environment (ILE) ?
Lire l'article![Cisco : UCS a 5 ans !](https://www.itpro.fr/wp-content/uploads/2014/04/ccf8f0cf261b35a2eb463e16ea71d5d6.jpg)
Cisco : UCS a 5 ans !
La technologie UCS (Unified Computing System) vient de fêter son 5ème anniversaire.
Lire l'article![IBM Mainframe 50 – IBM en quête des nouveaux talents du mainframe](https://www.itpro.fr/wp-content/uploads/2014/04/d6ce866c46c745496293cd8406660392.jpg)
IBM Mainframe 50 – IBM en quête des nouveaux talents du mainframe
Le system360 a 50 ans. « Et avoir 50 ans ne signifie pas que c’est la fin », souligne Steve Mills, Vice-président Software & Systems d’IBM, à l’occasion de l’événement organisé à New-York pour célébrer l’anniversaire du mainframe.
Lire l'article![IBM Mainframe50 – Un System z calibré pour le cloud](https://www.itpro.fr/wp-content/uploads/2014/04/f07f0312a9a44692bab4a56fe995ef10.jpg)
IBM Mainframe50 – Un System z calibré pour le cloud
IBM veut faire de Linux et de System z une plateforme de prédilection pour le cloud.
Lire l'article![IBM Mainframe50 – Big Blue pousse Hadoop et mobilité sur mainframe](https://www.itpro.fr/wp-content/uploads/2014/04/3f48f72580845ada2d8c8263436ac62d.jpg)
IBM Mainframe50 – Big Blue pousse Hadoop et mobilité sur mainframe
Les 50 ans du mainframe sont l’occasion pour IBM de montrer que sa plateforme est à même de s’intégrer dans les systèmes d’informations modernes.
Lire l'article![Phishing-Initiative lutte contre le pishing](https://www.itpro.fr/wp-content/uploads/2014/04/3528bf5170d7ef3d044800aa20aa6225.jpg)
Phishing-Initiative lutte contre le pishing
L’association Phishing-Initiative, association à but non lucratif permettant au public de signaler les sites de phishing présumés, a été mandatée en 2011 par Microsoft, Paypal et CERT-LEXSI.
Lire l'article![84% d’incidents de sécurité IT liés à un facteur humain](https://www.itpro.fr/wp-content/uploads/2014/04/4bc693da02f1720e5f74e85ee79a53fb.jpg)
84% d’incidents de sécurité IT liés à un facteur humain
La dernière étude de Balabit révèle que 84 % des incidents de sécurité informatique sont liés au facteur humain, alors que seulement la moitié des budgets est consacrée à ce type de menaces.
Lire l'article![Ixia une architecture pour une visibilité accrue](https://www.itpro.fr/wp-content/uploads/2014/04/3126962c2f4c9a81a31e9e282bfc9f9b.jpg)
Ixia une architecture pour une visibilité accrue
J3Tel, est une société de services dans le domaine du monitoring (gestion de la qualité de services et suivi de la performance du réseau et des applications), intégrateur, développeur auprès des grands clients français et des opérateurs.
Lire l'article![Solutions Datacenter Management ouvre ses portes](https://www.itpro.fr/wp-content/uploads/2014/04/5d66ab62f0195327acd3e6e8eb40adfc.jpg)
Solutions Datacenter Management ouvre ses portes
Le « Forum » du Datacenter s’installe au Cnit Paris la Défense les 9 et 10 avril.
Lire l'article![Les hôpitaux face à la dématérialisation des achats](https://www.itpro.fr/wp-content/uploads/2014/03/5db5eac76c87dc22ee39396bc23eb717.jpg)
Les hôpitaux face à la dématérialisation des achats
Le salon Documation a ouvert ses portes ce matin au CNIT (La Défense).
Lire l'article![Windigo : 25 000 serveurs Unix piratés](https://www.itpro.fr/wp-content/uploads/2014/03/dba9e51b7c49844a9545dcadf8cf09ff.jpg)
Windigo : 25 000 serveurs Unix piratés
Plus de 500 000 ordinateurs seraient menacés chaque jour par 25 000 serveurs UNIX piratés.
Lire l'article![Bull refroidit un supercalculateur polonais à l’eau chaude](https://www.itpro.fr/wp-content/uploads/2014/03/5b9fc48809d3e6f0fc4ecd02e00ddf61.jpg)
Bull refroidit un supercalculateur polonais à l’eau chaude
L’entreprise française vient d’être sélectionnée pour fournir au Centre national polonais pour la recherche nucléaire le plus grand supercalculateur du pays.
Lire l'article![Hébergement Web : ce qu’il faut prendre en compte dans le choix de votre hébergeur](https://www.itpro.fr/wp-content/uploads/2014/03/77ae17bd85b8143cf0fcdc6cc2635b2f.jpg)
Hébergement Web : ce qu’il faut prendre en compte dans le choix de votre hébergeur
La plupart des chefs d'entreprise le savent : de nos jours, une présence en ligne performante joue un rôle déterminant dans la réussite d'une entreprise.
Lire l'article![Protéger les comptes à privilèges dans son SI](https://www.itpro.fr/wp-content/uploads/2014/03/943106ac96b7813cc70ec39eb75b2df2.jpg)
Protéger les comptes à privilèges dans son SI
Les comptes à privilèges représentent des cibles de choix pour les attaquants du Système d'Information.
Lire l'article![Interfaces naturelles : « Dissimuler l’outil au profit de l’usage »](https://www.itpro.fr/wp-content/uploads/2014/03/5a4031742b0479783c5a4275db011155.jpg)
Interfaces naturelles : « Dissimuler l’outil au profit de l’usage »
Les solutions interactives en entreprise se développent.
Lire l'article