![Les millions de dollars de la cybercriminalité](https://www.itpro.fr/wp-content/uploads/2013/11/3bd72c8ff46864cfd29f4b0bdfa8507a.jpg)
Les millions de dollars de la cybercriminalité
Entretien avec Frank Mong, Vice-président HP Sécurité.
Lire l'article![Maîtriser les coûts des données mobiles](https://www.itpro.fr/wp-content/uploads/2016/03/fe1e35435a448e8a2b820280ec418b5c.png)
Maîtriser les coûts des données mobiles
À l’heure actuelle, 68 % des responsables informatiques considèrent que leurs coûts de mobilité vont augmenter au cours des 12 prochains mois du fait de la hausse du nombre d’utilisateurs mobiles et de l’utilisation croissante de plusieurs appareils par employé.
Lire l'article![Lync 2010 : Les 5 conseils de développement](https://www.itpro.fr/wp-content/uploads/2016/02/991b8bf3f2f3a10787bf9a7aecca82d8.jpg)
Lync 2010 : Les 5 conseils de développement
Les différents SDK permettent aux développeurs de concevoir des solutions complètes, capables de répondre à des besoins très spécifiques.
Lire l'article![Logiciel Libre : Les SSLL deviennent les ENL](https://www.itpro.fr/wp-content/uploads/2013/10/6acf69fbad227a98b418572daa7629e8.jpg)
Logiciel Libre : Les SSLL deviennent les ENL
En avril dernier, le Syntec Numérique décidait de renommer les SSII (Sociétés de Services et d’Ingénierie informatique) en ESN (Entreprise de Services du Numérique).
Lire l'article![Application Administration : version GUI de WRKCFNUSG](https://www.itpro.fr/wp-content/uploads/2016/02/d23eb37067cc9b212c6217bde6cb442b.jpg)
Application Administration : version GUI de WRKCFNUSG
Navigator donne accès à l'outil Application Administration.
Lire l'article![Comment travailler avec Function Usage ?](https://www.itpro.fr/wp-content/uploads/2016/02/a24d99d4e29a0ee921b1f9a6020d8a0a.jpg)
Comment travailler avec Function Usage ?
IBM tient un registre des fonctions qui fournissent des options de configuration cachées via Function Usage.
Lire l'article![Les configurations cachées pour la sécurité et l’administration de l’IBM i](https://www.itpro.fr/wp-content/uploads/2013/10/8629d4a0a5e2dff0dec4e456c064b4f7.jpg)
Les configurations cachées pour la sécurité et l’administration de l’IBM i
Personnalisez l'accès aux fonctions sensibles et aux opérations système.
Lire l'article![IBM Watson vous répond](https://www.itpro.fr/wp-content/uploads/2013/10/f2eca1d47dc0da1ec237a12f83b8507f.jpg)
IBM Watson vous répond
Big Blue a présenté lors de son événement Enterprise 2013 une offre déjà dévoilée en mai dernier, Watson Engagement Advisor, basée sur les capacités de son superordinateur vainqueur de Jeopardy en 2011.
Lire l'article![Le mainframe de retour au 1er plan](https://www.itpro.fr/wp-content/uploads/2013/10/6eb2c92ee6d5293d57fd89891cfe64f8.jpg)
![IBM zEnterprise, nouvelles solutions Cloud et Analytics](https://www.itpro.fr/wp-content/uploads/2013/10/92137f7cf2d99912dfe0f53fd83b0269.jpg)
IBM zEnterprise, nouvelles solutions Cloud et Analytics
IBM enrichit sa plateforme Z.
Lire l'article![Top 8 Conseils Pro en Matière de Sécurité IT](https://www.itpro.fr/wp-content/uploads/2013/10/4933cc2c9cc7f58f26d3aef711eb831f.jpg)
![BYOD, BYOA, PYCA, CYODE, COPE : Quel modèle choisir ?](https://www.itpro.fr/wp-content/uploads/2015/12/3df01649fd19bc0d6ed3cb34378d2a5f.jpg)
BYOD, BYOA, PYCA, CYODE, COPE : Quel modèle choisir ?
Dans la réalité, on peut distinguer un certain nombre de tendances que j’ai essayé de synthétiser dans le tableau ci-dessous.
Lire l'article![5 bonnes pratiques du cloud computing](https://www.itpro.fr/wp-content/uploads/2013/10/dcbb14e27a6c6d9f39222f4de56c40bb.jpg)
5 bonnes pratiques du cloud computing
Des dangers encore plus importants vous guettent (ou du moins guettent vos données) sur Internet.
Lire l'article![Éviter les mésaventures dans le Cloud](https://www.itpro.fr/wp-content/uploads/2013/10/e06fd9904d42753e7366c0bc0c9df5d7.jpg)
Éviter les mésaventures dans le Cloud
Pour les cabinets d’avocats, le passage au Cloud Computing reste un outil irremplaçable comme pour de nombreuses autres professions pour s’adapter à leur clientèle.
Lire l'article![Cloud : les acteurs non-identifiés de la chaîne](https://www.itpro.fr/wp-content/uploads/2013/10/450df627ef4ba536e567d1440a11e2ab.jpg)
Cloud : les acteurs non-identifiés de la chaîne
Vous l’aurez compris, on ne plaisante ni ne transige avec la confidentialité et le secret des correspondances dans ce métier.
Lire l'article![IBM, Le web et le natif s’affrontent sur IBM i](https://www.itpro.fr/wp-content/uploads/2013/10/ea4a0a87f46b4a5d2df20f17ec2cb380.jpg)
IBM, Le web et le natif s’affrontent sur IBM i
Le débat entre adeptes de l’application native et défenseurs de l’application web ne date pas d’hier.
Lire l'article![La sécurité ne fait pas partie du design des SCADA](https://www.itpro.fr/wp-content/uploads/2013/10/960bd3bc339f931874e8337fa60b8bad.jpg)
La sécurité ne fait pas partie du design des SCADA
Entretien avec Loïc Guézo, Directeur Europe du Sud de Trend Micro.
Lire l'article![Le Big Data pour toutes les entreprises !](https://www.itpro.fr/wp-content/uploads/2013/10/97dacab5d62b97fda2db34ad1f59ee47.jpg)
Le Big Data pour toutes les entreprises !
Découvrez le sommaire du dernier numéro d'IT Pro Magazine.
Lire l'article![Sécurité it : Comment tirer profit de l’automatisation](https://www.itpro.fr/wp-content/uploads/2013/10/24758d6fc43e8afee0334fc78d78934d.jpg)
Sécurité it : Comment tirer profit de l’automatisation
Lorsqu’une liste d’audit existe, un processus d’audit automatisé peut être développé à l’aide d’un bon vieux processus d’analyse : l’organigramme.
Lire l'article![ERP, CRM, BI, Démat’, quel marché dans le futur ?](https://www.itpro.fr/wp-content/uploads/2013/10/d73c8dc8b99c3e611cceacab969e8c4b.jpg)
ERP, CRM, BI, Démat’, quel marché dans le futur ?
Les Salons Solutions, qui se sont déroulés du 1er au 3 octobre, sont l’occasion de faire un point sur les différents marchés abordés durant les trois jours de l’événement.
Lire l'article