Cyberattaques : Top 3 des menaces des réseaux d’entreprises
Menaces et défis auxquels sont confrontées les entreprises.
Lire l'articleLes cinq questions à se poser au moment de choisir un pare-feu de nouvelle génération
Quelles sont les bonnes questions à se poser au moment du choix d’un pare-feu de nouvelle génération ? Christophe Jolly, Directeur Sécurité Cisco France a accepté de relever cette mission et partage son expertise.
Lire l'articleDéjà 15 ans de virtualisation
C'est en 2001 qu'est sorti VMware GSX Server 1.0 et VMware ESX Server 1.0...
Lire l'articleAu cœur du SOC : valoriser le renseignement sur les cybermenaces
Le paysage de la sécurité a profondément changé ces vingt dernières années.
Lire l'articleAutomatiser la visibilité réseau pour renforcer la sécurité
Les réseaux ont fondamentalement changé.
Lire l'articleMonitoring de la performance : 4 points clés pour gagner en efficacité
Globalité, unité, causalité et clarté sont les maîtres mots d’un monitoring de la performance efficace.
Lire l'articleArbor Networks : décrypter les attaques DDoS
Protection des réseaux d’entreprise et d’opérateurs contre les attaques DDoS et les menaces avancées,
Lire l'articleLes établissements d’enseignement supérieur renforcent leur cybersécurité
Les établissements d’enseignement accueillent désormais des populations d’étudiants férus de technologies.
Lire l'articleLes entreprises EMEA découvrent le potentiel des SDN et du DevOps
Les entreprises de la région EMEA découvrent le potentiel des SDN et du développement d’applications collaboratif (DevOps).
Lire l'articleSilicon Valley – FollowAnalytics pour un marketing mobile intelligent
FollowAnalytics pour un marketing mobile intelligent et intégré
Lire l'articleCréer un raccourci Veille Prolongée
Créer un raccourci Veille Prolongée dans la barre des tâches ou à l'écran de démarrage
Lire l'articleL’extraction de la valeur des All Data passe par 3 technologies majeures
La Direction des Systèmes d’Information est confrontée plus que jamais à un SI multi-modal.
Lire l'articleL’analyse comportementale contre les attaques 0-day
L’analyse comportementale pour une défense optimale contre les attaques 0-day.
Lire l'articleSQL Server 2016 : décryptage
Suite de notre série « SQL Server 2016 : décryptage » après la 5ème édition des Journées SQL Server.
Lire l'articleMicrosoft SQL Server et les Journées SQL Server
Retour sur cet événement et découvrez toutes les nouveautés de SQL Server 2016 dans notre série « SQL Server 2016 : décryptage » publiée cette semaine.
Lire l'article5 Bonnes pratiques pour optimiser le routage des données
Les réseaux Entreprise Wide Area Networks (WAN) connaissent actuellement des changements significatifs au niveau de leurs protocoles de routage.
Lire l'articleExplorer la maintenance prédictive avec l’IoT
Les avantages de Hadoop comparés à l’entrepôt de données d’entreprise traditionnel.
Lire l'articleLes fournisseurs de services face à de nouveaux défis pour la gestion de leurs réseaux
Toujours plus sous pression face aux sociétés Web 2.0, les fournisseurs de services vont devoir poursuivre leurs efforts en matière de NFV, envisager une diversification de leurs revenus et se déployer sur de nouveaux marchés jusqu’alors inexplorés.
Lire l'articleQuelle sécurité pour les établissements d’enseignement ?
La cybersécurité devient une priorité forte des établissements d’enseignement. Et vous, êtes-vous prêt ?
Lire l'articleLa technologie NFV : la réponse aux besoins des clients au-delà de la rentabilité
À ce jour, les discussions sur les avantages de la virtualisation des fonctions réseau (NFV) ont surtout porté sur la réduction des coûts.
Lire l'articleLes plus consultés sur iTPro.fr
- Black Friday le 29 novembre : les cybercriminels en embuscade, prudence !
- DSI & directeurs financiers : une relation plus solide pour de meilleurs résultats
- Le support IT traditionnel pourrait disparaitre d’ici 2027
- L’IA et l’IA générative transforment la cybersécurité
- Top 6 de la sécurité des secrets