Big Data ou Bug Data ?
Un de plus gros défis de notre société actuelle reste incontestablement la sécurité et la protection des informations sensibles.
Lire l'articleLa sécurité ne fait pas partie du design des SCADA
Entretien avec Loïc Guézo, Directeur Europe du Sud de Trend Micro.
Lire l'articleLe Big Data pour toutes les entreprises !
Découvrez le sommaire du dernier numéro d'IT Pro Magazine.
Lire l'articleSécurité it : Comment tirer profit de l’automatisation
Lorsqu’une liste d’audit existe, un processus d’audit automatisé peut être développé à l’aide d’un bon vieux processus d’analyse : l’organigramme.
Lire l'articleUn ERP dans le Cloud, réellement possible
Les ERP, oui, mais dans le Cloud, est-ce envisageable ? Plusieurs sociétés ont apporté leur éclairage sur le sujet et reviennent sur le rôle clé et évolutif du DSI.
Lire l'articleL’été 2013 aura été Snow(den)
La vie privée sur Internet aura pris un sacré coup durant l’été avec l’affaire Edward Snowden et les révélations des programmes Prism et consorts.
Lire l'articleL’ANSSI veut protéger les SCADA
La 13e édition des Assises de la Sécurité a débuté ce mercredi 2 octobre à Monaco.
Lire l'articleFirewall : Gestion des changements
La combinaison de nouvelles applications et de nouveaux utilisateurs, l’évolution des réseaux et les nouvelles menaces sont une source de nombreux maux pour les équipes informatiques et sécurité.
Lire l'articleDell, à la croisée des performances et de l’innovation …
Au-delà des nouvelles tendances IT, qui révolutionnent les environnements, Emmanuel Mouquet, Vice-Président et Directeur Général de Dell France, nous livre sa vision Cloud, Mobilité, Gestion des données et Sécurité, vrais sujets au cœur des entreprises.
Lire l'articleCloud Computing : agriculture industrielle du numérique
D’après le Cisco Cloud Index, le trafic mondial au sein des datacenters devrait atteindre 4,8 zettaoctets d’ici 2015, contre 1,1 en 2010.
Lire l'articleActive Directory, dépannez les sinistres
La localisation des problèmes Active Directory n’est pas toujours simple, mais elle peut éviter bien des catastrophes.
Lire l'articleHP Protect : Firewalls nouvelle génération et Arcsight 6.5
L’événement HP Protect, dédié aux solutions de sécurité de l’entreprise californienne se déroule cette semaine à Washington. L’occasion d’annoncer quelques nouveautés pour le triptyque ArcSight/TippingPoint/Fortify .
Lire l'articleCe mail s’autodétruira dans cinq secondes
Le Jim Phelps des temps modernes pourra recevoir ses missions impossibles par e-mail.
Lire l'articleSamsung fait appel à Lookout pour renforcer Knox
La sécurité d’Android est régulièrement remise en cause.
Lire l'articleProtection des cibles mobiles
Quelle est la meilleure approche pour protéger les données confidentielles des entreprises sur des appareils mobiles ?
Lire l'articleVMware s’attaque à la virtualisation réseau avec NSX
VMware tient en ce moment sa 10ème conférence annuelle à San Francisco.
Lire l'articleGuide de piratage pour les nuls
Plus besoin aujourd’hui d’être un crack de l’informatique pour voler des données ou faire tomber un site web. Des outils simples d’utilisation et facilement accessibles sur le web permettent à n’importe qui de devenir le prochain membre des Anonymous.
Lire l'articleIBM rachète la start-up Trusteer
Les acquisitions ne s’arrêtent pas pendant les vacances.
Lire l'articleAccélérer la sauvegarde et la reprise avec BRMS
Ce superbe outil continue à offrir de nouvelles possibilités.
Lire l'article17 000 nouveaux malwares sur Android
McAfee vient de publier son rapport trimestriel de sécurité.
Lire l'articleLes plus consultés sur iTPro.fr
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles
- NIS2: cauchemar des décideurs européens pour la conformité
- Fossé entre exigences professionnelles et compétences