Masergy et Equinix : Event networking et enjeux IT
Les deux entreprises rassemblent les acteurs de l’IT autour d’un évènement le 26 mars prochain en matinée.
Lire l'articleAkamai part à l’assaut du Mobile Business
Lors du Mobile World Congress 2015, la société américaine a présenté aux acteurs du monde mobile sa division Emerging Mobile Business.
Lire l'articleAnalytic Suite Appliance, comment révéler son patrimoine numérique avec Analytic Suite Appliance ?
Ingensi profitera du salon Big Data pour lancer sa dernière technologie dans l’exploitation et la valorisation des données des entreprises, Analytic Suite Appliance.
Lire l'articleSécurité DNS, nouvelle approche
EfficientIP garantit la disponibilité de la fonction de cache DNS durant une attaque.
Lire l'articleAccès des utilisateurs privilégiés : surveiller ceux qui surveillent
Les cas de compromission de systèmes d’informations d’entreprises par des utilisateurs de comptes à privilèges se multiplient.
Lire l'articleIT Pro Magazine, le rendez-vous de l’Innovation
Découvrez le sommaire du dernier numéro d'IT Pro Magazine.
Lire l'articleinfrastructure SDN, Le réseau sous-jacent (overlay) est-il indispensable dans une infrastructure SDN ?
Depuis quelques mois, une nouvelle tendance est apparue dans les technologies liées au Datacenter : SDN pour Software Defined Network.
Lire l'articleLa Révolution du réseau passe par le SDN
Sujet brûlant de cette fin d'année 2014, le Software Defined Networking (SDN) propulsé par les services Cloud a pour principal objectif de mieux accompagner le business, et permettre aux équipes IT de récupérer le contrôle sur leurs infrastructures.
Lire l'articleIS Decisions « joue » avec les menaces internes
Les menaces évoluent rapidement, l’un des risques majeurs actuels pour le SI d’une entreprise réside au sein de ces nombreuses attaques souterraines venant de l’intérieur ...
Lire l'articleAccenture , nouvelle acquisition en matière d’offre de services
Accenture s’élargit avec l’acquisition de Structure, spécialisée dans les services de gestion des réseaux intelligents, de trading d’énergie et de gestion du risque.
Lire l'articleBYOD : une nouvelle vague de cadeaux high-tech à gérer après les fêtes
Bien que les ventes de tablettes étaient prévues à la baisse cette année, le cabinet Gartner estime toujours que celles-ci atteindront les 229 millions d’unités en 2014 au niveau mondial, soit une hausse de 11 % par rapport à 2013, représentant ainsi près de 9,5 % des ventes totales de terminaux dans le monde en 2014.
Lire l'articleTendances IT : ce qu’il faut retenir !
Plusieurs sociétés ont jeté un coup d’œil vers l’avenir et dévoilent quelques tendances qui devraient s’affirmer ou émerger en cette nouvelle année.
Lire l'articleComptes privilèges, attention en période de fête, la sécurité remise en cause
A l’approche de Noël et du Nouvel An, les utilisateurs à privilèges contournent souvent les politiques de sécurité.
Lire l'articleSIEM, NBA, SDN : les nouveaux compagnons de votre réseau
Les réseaux informatiques ont un rôle de plus en plus critique pour le business des entreprises et les infrastructures doivent aujourd’hui supporter un trafic extrêmement dense.
Lire l'articleDisponibilité, automatisation et sécurité : le trio gagnant
De la disponibilité à la sécurité des réseaux, les étapes s’enchaînent. Gagner en efficacité et agilité, c’est l’objectif premier de toute entreprise.
Lire l'articlePasser d’un réseau fixe à un réseau dynamique
Eric Sèle, Vice-Président Strategic Solutions EMAE chez Ciena, spécialiste réseaux et télécommunications, nous éclaire sur l’optimisation de la gestion des réseaux.
Lire l'articleAntemetA accompagne les DSI
Spécialiste historique du stockage, avec déjà vingt ans d’expérience et une forte expertise technique. Rencontre avec la société AntemetA présente sur le salon IT Expo 2014.
Lire l'articleForeScout Technologies, Palo Alto Network pour gérer les menaces informatiques
Fore Scout améliore la gestion des menaces grâce à son alliance avec Palo Alto Networks
Lire l'articleCheck Point : prévention « zéro seconde »
La technologie Check Point ThreatCloud devance ses principaux concurrents et empêche les logiciels malveillants de passer ne serait-ce qu'une seconde sur les réseaux.
Lire l'articleDatacenters : les nouveaux défis !
Nous avons exploré précédemment l'infrastructure qui se cache derrière les murs des datacenters.
Lire l'article