
Criteo : le datacenter mode Hadoop
Le spécialiste du marketing et de l’affichage de publicité sur la toile inaugure son deuxième Datacenter en France dans les bâtiments d’Equinix à Pantin.
Lire l'article
Distribution d’applications : un univers en évolution permanente
Depuis son apparition en 2003, l’application delivery telle que la définissent les spécialistes de l’industrie des réseaux s’est concentrée sur les performances, la sécurité et la disponibilité des applications.
Lire l'article
Microsoft Ignite : vers une infrastructure plus intelligente
A l’occasion de la 1ère édition de l’évènement Microsoft Ignite, qui se déroule du 4 au 8 mai à Chicago, Microsoft présente de nouveaux produits et services. Eclairage sur la partie infrastructure avec Alex Wehle, responsable des offres infrastructures et Cloud hybride, Microsoft France.
Lire l'article
Data, sauvegarder les données de l’entreprise
La sauvegarde des données est indispensable à l’entreprise et une analyse des besoins et de l’impact sur l’infrastructure est nécessaire pour garantir leur pérennité.
Lire l'article
Hackers, pourquoi sont-ils indispensables ?
Les hackers ? Indispensables ? Vu sous cet angle, la question paraît idiote. Mais que serait un bon article sans un titre accrocheur après tout !
Lire l'article
Accenture, Omni-canal et anciens systèmes informatiques
Porter avec style le “noir tendance” même avec des bottes usées.
Lire l'article
Menaces APT : déceler les signaux faibles et préparer son réseau
Difficile de parler de menaces APT (Advanced Persistent Threat) sans répéter des choses maintes fois évoquées. Plutôt que de dresser une nouvelle fois le portrait robot d’une APT, intéressons-nous aux moyens pour préparer son réseau à faire face à ce type d’attaques.
Lire l'article
Airbnb, le Cloud Computing au service de l’hôtellerie en réseau social
Voici quelques semaines, une société de service informatique me propose de venir former ses architectes à la conception d'infrastructures Cloud Computing sur l'un de leurs sites à Sophia Antipolis (06).
Lire l'article
Les 4 grandes tendances du stockage d’entreprise pour 2015
L'informatique a-t-elle déjà connu une époque aussi palpitante ? C'est comme si le secteur avait appuyé sur la pédale d'accélération de l'innovation, et il ne semble pas près de freiner.
Lire l'article
Passer d’un réseau fixe à un réseau dynamique
Eric Sèle, Vice-Président Strategic Solutions EMAE chez Ciena, spécialiste réseaux et télécommunications, nous éclaire sur l’optimisation de la gestion des réseaux.
Lire l'article
Sécurité IT : Vers un modèle de défense rétrospectif
Dans les juridictions pénales, le principe de la double incrimination interdit à quiconque d’être jugé deux fois pour le même crime.
Lire l'article
Savoir proposer et défendre le modèle hybride dans votre organisation
On parle souvent du Cloud Computing comme une technologie disruptive.
Lire l'article
Planview Enterprise 11.2 s’ouvre aux métiers
Planview dévoile une nouvelle version de sa solution PPM (Project Portfolio Management, ou Gestion de portefeuille de projets) Enterprise 11.2.
Lire l'article
SharePoint 2013 en 5 Points
Résumer SharePoint 2013 dans toute sa globalité est complexe. Le faire en 5 points l’est encore plus.
Lire l'article
Journalisation en environnement IaaS
Dans les architectures de type Cloud Computing, à la différence de l'informatique traditionnelle, stocker des journaux de transactions (ou logs en anglais) doit être vu comme une ligne budgétaire.
Lire l'article
Webcast Exchange 2013 et Répartition de charge
La répartition de charge et la publication des services de messagerie Microsoft est un point crucial et extrêmement complexe à gérer.
Lire l'article
Teradata franchit le cap du Big Data grâce à sa technologie avancée
La nouvelle base de données de Teradata permet à ses clients de tirer parti de divers systèmes, techniques analytiques, langages de programmation et types de données.
Lire l'article
Comment tirer le potentiel de l’information ?
Emmanuel Serrurier, Directeur Général France d’Informatica, nous livre quelques orientations stratégiques destinées à simplifier les infrastructures des entreprises.
Lire l'article
Cloud-Ready – Le modèle de données
Récemment, une enquête de l'Insee sur les technologies de l'information et de la communication et le commerce électronique au sein des entreprises d'au moins 10 personnes a montré que si presque 100% des sociétés sont connectées à Internet, elles ne sont que 64% à être présentes sur ce média au travers d’un site web ou une page d’accueil.
Lire l'article
Sécurité de l’IBM i – Les briques de base
Comprendre et apprécier le dispositif de sécurité de l’i.
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
