Souveraineté des données : se poser les bonnes questions
La souveraineté des données, vaste et brûlant sujet ! Criticité, confidentialité, localisation, accès…
Lire l'articleSécurité de la voiture multi-connectée
A travers ses capteurs de plus en plus nombreux, mais aussi les liaisons radios, les systèmes d’exploitation embarqués, et toutes les nouvelles interfaces, la surface d’attaques de la voiture individuelle a ces derniers temps considérablement augmenté.
Lire l'articleCloud, 5 grandes tendances dans les datacenters à surveiller
Quelles sont les grandes tendances à surveiller et leurs effets attendus sur le secteur ?
Lire l'articleMicrosoft SQL Server 2014 : Nouveautés et bases de données décryptés
« SQL Server 2014 : Optimisez l'exploitation de vos bases de données et tirez parti des dernières nouveautés ». Olivier Maitre s’adresse aux administrateurs de base de données.
Lire l'articleCheops : des « contrats Cloud de droit français »
Une position parmi les leaders du Cloud en France, un business model innovant, Cheops Technology livre ses perspectives pour l’année 2015 par la voix de son PDG, Nicolas Leroy-Fleuriot.
Lire l'articleGigamon renforce la visibilité pour les « white box »
Contrôle total et visibilité absolue sont désormais une réalité pour les opérateurs, architectes et gestionnaires de datacenters.
Lire l'articleAirbnb, le Cloud Computing au service de l’hôtellerie en réseau social
Voici quelques semaines, une société de service informatique me propose de venir former ses architectes à la conception d'infrastructures Cloud Computing sur l'un de leurs sites à Sophia Antipolis (06).
Lire l'articleBusiness Intelligence : 20 ans de fausses promesses
Tout le monde pensait que la Business Intelligence (BI) allait révolutionner l’entreprise en transformant celle-ci de manière stratégique grâce à une prise de décision optimale et à une rentabilité exponentielle.
Lire l'articlel’Internet des Objets va nourrir le nouvel « Internet Industriel »
Le ROI des cas d'utilisation observés cette année requiert le croisement de données non structurées avec des données relationnelles plus traditionnelles.
Lire l'articleITW Palo Alto, la cybersécurite est l’affaire de tous
Arnaud Kopp, CTO Europe du Sud chez Palo Alto Networks revient sur les différentes menaces rencontrées par les entreprises en matière de cybersécurité.
Lire l'articleFIC : L’état français au cœur de la cybercriminalité
Principal évènement à l’ordre du jour au Forum International de la Cybersécurité, Bernard Cazeneuve, Ministre de l’Intérieur français a annoncé ses axes pour contrer la cybercriminalité.
Lire l'articleOracle Security Day : une réflexion poussée
Durant la première édition de l’évènement Oracle Security Day à Paris, l’entreprise a apporté son approche et ses conclusions en termes de cybersécurité.
Lire l'articleLe z13 : IBM revisite le mainframe
Jean-Christophe Knoertzer, Vice President STG chez IBM France et François Launay, Z Champion chez IBM reviennent sur l’annonce de ce nouveau z System. Eclairage.
Lire l'articleAcronis renforce son implication dans le Cloud
Acronis lance la V3 de sa solution de sauvegarde Backup as a Service
Lire l'articleCompuware lance sa solution d’exploitation des données
Topaz, cette solution innovante d’analyse, de consultation et de modification permet aux développeurs et aux architectes de données d’exploiter les données mainframe et non mainframe sans expertise particulière.
Lire l'articleBYOD : une nouvelle vague de cadeaux high-tech à gérer après les fêtes
Bien que les ventes de tablettes étaient prévues à la baisse cette année, le cabinet Gartner estime toujours que celles-ci atteindront les 229 millions d’unités en 2014 au niveau mondial, soit une hausse de 11 % par rapport à 2013, représentant ainsi près de 9,5 % des ventes totales de terminaux dans le monde en 2014.
Lire l'articleCorruption de données : un cas concret (partie 1)
La corruption de données est la hantise de tous les DBA. Elle peut être lourde de conséquences, et complexe à traiter.
Lire l'articleLes pots de miel sont-ils toujours dans le coup ?
Les honeypot ou pot de miel en français, encore à la mode il y a quelques années, commencent à tomber en désuétude, tout du moins sous leur forme classique.
Lire l'articleHitachi Data System, l’analyse des données est sous-exploitée
Une étude de Vanson Bourne nous éclaire sur le traitement des données en entreprise
Lire l'articleSécurité des données : Quid des risques liés aux nouveaux usages ?
Une étude Hiscox/IFOP révèle que si 3/4 des actifs interrogés se considèrent bien sensibilisés à la protection des données professionnelles, une majorité d’entre eux ont toujours des pratiques risquées… Pourquoi ?
Lire l'articleLes plus consultés sur iTPro.fr
- Azul permet aux entreprises de simplifier leurs environnements Java
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons