![Gouvernance des flux de données](https://www.itpro.fr/wp-content/uploads/2013/07/d128098757b31e335d26d2f25f58e3b9.jpg)
Gouvernance des flux de données
Pour l'entreprise numérique, la création de valeur passe par l'échange de données au travers des différents écosystèmes auxquels elle est connectée.
Lire l'article![Les cyber-menaces ne sont pas suffisamment prises au sérieux par les entreprises](https://www.itpro.fr/wp-content/uploads/2013/07/5b843184bd82806714f52a76c03bdda4.jpg)
Les cyber-menaces ne sont pas suffisamment prises au sérieux par les entreprises
Aujourd’hui, les cyber-attaques de nouvelle génération sont omniprésentes et s’avèrent particulièrement dangereuses pour les entreprises.
Lire l'article![Repenser sa stratégie sécurité en termes de fuite d’informations](https://www.itpro.fr/wp-content/uploads/2013/07/8c29103678bf62a55ab684ba6b88ccd5.jpg)
Repenser sa stratégie sécurité en termes de fuite d’informations
Dans le monde de la sécurité de l’information, le modèle de la défense en profondeur a été, ces dernières années, le modèle privilégié par une grande majorité des entreprises.
Lire l'article![La cybercriminalité pourrait coûter 500 milliards de dollars](https://www.itpro.fr/wp-content/uploads/2013/07/5bd2320a634da187d1db6db66218c4d3.jpg)
La cybercriminalité pourrait coûter 500 milliards de dollars
L’éditeur de solutions de sécurité McAfee vient de rendre public un rapport réalisé par le CSIS (Center for Strategic and International Studies).
Lire l'article![IBMi, Algorithme de sécurité](https://www.itpro.fr/wp-content/uploads/2015/11/1ea705868dedda6ca8dfdbd55f63eed5.jpg)
IBMi, Algorithme de sécurité
Bien entendu, l'important est de savoir comment l'i juge si vous avez le droit d’agir librement sur l'objet auquel vous accédez.
Lire l'article![Les types d’autorité IBM i](https://www.itpro.fr/wp-content/uploads/2015/11/50212b1406cce7db0e9448959c038fb2.jpg)
Les types d’autorité IBM i
Avant de détailler les cinq types d'autorité, définissons le terme type dans ce contexte.
Lire l'article![Sécurité de l’IBM i – Les autorités](https://www.itpro.fr/wp-content/uploads/2013/07/64aadf3613248b4fdca60cce7931e851.jpg)
Sécurité de l’IBM i – Les autorités
Continuons à comprendre et à apprécier le vrai dispositif de sécurité de l'i.
Lire l'article![Limitations et opportunités](https://www.itpro.fr/wp-content/uploads/2015/11/1cb0a3d8983d6a1f0420d9eb3f1132fd.jpg)
Limitations et opportunités
Pour l’avoir vu fonctionner, la solution est parfaitement acceptable.
Lire l'article![Raz-Lee, 30 ans de sécurité pour l’IBM i](https://www.itpro.fr/wp-content/uploads/2013/07/7fe61da29a9bb0c7e20947e09253a829.jpg)
Raz-Lee, 30 ans de sécurité pour l’IBM i
IBM fête cette année les 25 ans de l’environnement IBM i.
Lire l'article![Démystifier les attaques par Déni de service, DDOS](https://www.itpro.fr/wp-content/uploads/2013/07/7de3991b1187ff0e9a9b473f73967fea.jpg)
Démystifier les attaques par Déni de service, DDOS
Contrairement aux idées reçues, il existe de nombreuses variantes d’attaques par déni de service, distribuées ou non (DoS/DDoS), visant divers protocoles, volumétriques ou pas, réseau ou applicatives, ainsi que des combinaisons de ces variantes.
Lire l'article![Déploiement de la première ferme Lync 2013](https://www.itpro.fr/wp-content/uploads/2015/10/7c3a92ceb276011e33d6433798609faa.jpg)
Déploiement de la première ferme Lync 2013
Nous avons vu les grandes étapes mais rentrons un peu dans le détail.
Lire l'article![Migrer vers Lync 2013 : Conception de l’architecture cible](https://www.itpro.fr/wp-content/uploads/2015/10/f14e102a0f3b01215874e5a9644b98bd.jpg)
Migrer vers Lync 2013 : Conception de l’architecture cible
Concevoir une architecture c’est, en premier lieu, s’intéresser aux besoins mais aussi aux moyens budgétaires que l’entreprise souhaite y consacrer.
Lire l'article![Migrer vers Lync 2013 : Analyse de l’existant](https://www.itpro.fr/wp-content/uploads/2015/10/95417e379d5263060831eb0890d021ca.jpg)
Migrer vers Lync 2013 : Analyse de l’existant
L’analyse de l’existant est une étape qui peut être longue selon l’étendue du déploiement précédent.
Lire l'article![Une réponse aux attentes des entreprises en matière d’activation](https://www.itpro.fr/wp-content/uploads/2015/10/c3310fb41271fa48b1386443fb2a6ae3.jpg)
Une réponse aux attentes des entreprises en matière d’activation
Un dernier volet sur lequel Microsoft a réfléchi avec Office 2013 et le Cloud Computing concerne les méthodes d’activation des logiciels.
Lire l'article![Une réponse aux attentes des entreprises en matière de déploiement](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Une réponse aux attentes des entreprises en matière de déploiement
Pour les entreprises, Microsoft s’est penché sur les principaux freins à l’adoption d’une nouvelle version d’Office.
Lire l'article![Guardtime certifie l’intégrité des données sans clé](https://www.itpro.fr/wp-content/uploads/2013/07/282c87839d7d9883933ce783b1432fe3.jpg)
Guardtime certifie l’intégrité des données sans clé
Dans un des pays les plus dématérialisés du monde, où les échanges d’informations bancaires, administratives et médicales se font majoritairement de façon électronique, la confiance accordée aux données est primordiale.
Lire l'article![Amazon AWS Eclipse Plugin](https://www.itpro.fr/wp-content/uploads/2015/10/c812930b3b2a87ce5221752e8c8c782d.jpg)
Amazon AWS Eclipse Plugin
Ce tutoriel prolonge l'article Amazon intitulé Developing Java Web Applications with Apache Tomcat and AWS.
Lire l'article![Stockage de données sur EC2](https://www.itpro.fr/wp-content/uploads/2015/10/9fe44447021e1ca0e73c8989fcce1c9f.jpg)
Stockage de données sur EC2
Nous allons donc héberger Cheapo RPG Source Control sur Amazon EC2. Mais quid du stockage de données ?
Lire l'article![RPG dans le Cloud via une API RESTFul JSON et des Java Servlets](https://www.itpro.fr/wp-content/uploads/2013/07/64defc8cd5d4f7244b003999305da1e7.jpg)
RPG dans le Cloud via une API RESTFul JSON et des Java Servlets
Conjuguer la modernité du Cloud et la maturité de l’IBM i.
Lire l'article![IBM i célèbre ses 25 ans](https://www.itpro.fr/wp-content/uploads/2013/07/669fda5de92f2b2febfe120d01a9899f.jpg)
IBM i célèbre ses 25 ans
Le 21 juin 1988, IBM dévoilait les systèmes AS/400. Les six machines tournaient sur un nouveau système d’exploitation, l’OS/400, ancêtre de l’IBM i.
Lire l'articleLes plus consultés sur iTPro.fr
- Les décideurs IT négligent les mises à jour firmware !
- La protection des données : un enjeu crucial pour les entreprises
- Défis et bénéfices d’infuser l’IA dans l’analytique et la BI
- Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud
- Les entreprises concentrent les investissements sur l’innovation, l’efficacité et la résilience
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/10/SMART-DSI-Numero-35-Septembre-2024.jpg)