![Zerto assure la continuité des environnements VMware](https://www.itpro.fr/wp-content/uploads/2013/06/1379d2f28bb0447deb34bbcd05bc90ce.jpg)
Zerto assure la continuité des environnements VMware
Poursuite de notre escapade californienne avec une solution de reprise après sinistre et de continuité d’activité.
Lire l'article![Sécurité adaptative : juste du bon sens](https://www.itpro.fr/wp-content/uploads/2013/06/07741467db482475fb6bb5c8ff699910.jpg)
Sécurité adaptative : juste du bon sens
La plupart des grandes sociétés qui ont été attaquées très sérieusement lors des deux dernières années étaient protégées par des outils de prévention d’intrusions (IPS) sérieux et robustes.
Lire l'article![Éric Filiol : « La France est incapable de capitaliser sur ses hackers »](https://www.itpro.fr/wp-content/uploads/2013/06/90454ffeab701a95ad48aed0c83be119.jpg)
Éric Filiol : « La France est incapable de capitaliser sur ses hackers »
Cette semaine se déroulait la deuxième édition de l’événement Hack In Paris.
Lire l'article![La sauvegarde informatique en 3 questions](https://www.itpro.fr/wp-content/uploads/2013/06/f4f17ca3c2b11fbfb004afd0ace68030.jpg)
La sauvegarde informatique en 3 questions
Tour d’horizon des questions relatives à la sauvegarde informatique.
Lire l'article![Sauvegarde dans le cloud, mode d’emploi](https://www.itpro.fr/wp-content/uploads/2013/06/5ae11d4f38c4b45952786558bbd2e184.jpg)
Sauvegarde dans le cloud, mode d’emploi
Le Cloud, vous en avez forcément entendu parler.
Lire l'article![Quelle sauvegarde pour quels besoins ?](https://www.itpro.fr/wp-content/uploads/2013/06/15b0f97fed2c51efc801ab05ade92e86.jpg)
Quelle sauvegarde pour quels besoins ?
Selon une étude du Strategic Research Corp, « 70 % des petites structures victimes d’une perte de données de grande envergure baissent le rideau dans l’année qui suit ».
Lire l'article![KEMP Technologies, fonctions de sécurité avancées](https://www.itpro.fr/wp-content/uploads/2013/06/71eeaf0ead7096cf64c054e57ee7aaf4.jpg)
KEMP Technologies, fonctions de sécurité avancées
KEMP Technologies annonce Edge Security Pack.
Lire l'article![SEIM et gestion des journaux sur l’IBM i](https://www.itpro.fr/wp-content/uploads/2013/06/6c322c78271d86fa7004a8ea9d0b0dfc.jpg)
SEIM et gestion des journaux sur l’IBM i
Découvrez les produits qui enrichiront la journalisation IBM i.
Lire l'article![Parole aux DSI – Marine Nationale : L’IT au service des opérations militaires](https://www.itpro.fr/wp-content/uploads/2013/06/5a618cb226ab5ea92c0dcb6c323cfd4e.jpg)
Parole aux DSI – Marine Nationale : L’IT au service des opérations militaires
Les outils informatiques sont devenus un enjeu stratégique majeur pour les forces armées. La maîtrise des technologies est donc primordiale sur un théâtre d’opération. Malgré tout, la connaissance du métier de soldat prime pour mettre au point les solutions les plus adaptées à la réalité opérationnelle.
Lire l'article![La sauvegarde : Assurance-vie de l’entreprise](https://www.itpro.fr/wp-content/uploads/2013/06/3dacc7e2f0a45c426adbb552e3437789.jpg)
La sauvegarde : Assurance-vie de l’entreprise
Au cours des deux dernières décennies la dépendance des entreprises à leur système informatique s’est considérablement accrue.
Lire l'article![Devenez une entreprise Cloud-Ready – L’authentification des utilisateurs](https://www.itpro.fr/wp-content/uploads/2013/05/410623e1e7daf390b53fa9d9e29474a5.jpg)
Devenez une entreprise Cloud-Ready – L’authentification des utilisateurs
Faire évoluer son entreprise afin qu’elle soit alignée sur l’utilisation de services à consommer à la demande semble être inéluctable, quoique chaque entreprise soit libre de dérouler son calendrier, et de choisir les services qui lui sembleront les plus favorables à déplacer partiellement ou totalement vers le nuage (messagerie, fichiers, applications, etc.).
Lire l'article![Entreprise Cloud-Ready – La gestion des périphériques nomades](https://www.itpro.fr/wp-content/uploads/2013/05/c94fc3bdb73820bab2af8027bacba892.jpg)
Entreprise Cloud-Ready – La gestion des périphériques nomades
Aujourd'hui, nous allons étudier la dernière partie de notre transformation : le modèle de gestion des périphériques, dont les choix s’avèreront les plus sensibles au sens où ils seront la partie visible du changement de modèle.
Lire l'article![PowerTech Security, Gare aux configurations par défaut sur IBM i](https://www.itpro.fr/wp-content/uploads/2013/05/76ba350672f259c1bf7b86a1794d8564.jpg)
PowerTech Security, Gare aux configurations par défaut sur IBM i
PowerTech vient de publier la nouvelle version de son rapport sur la sécurité des environnements IBM i.
Lire l'article![Un Dropbox en mode cloud privé chez Hitachi](https://www.itpro.fr/wp-content/uploads/2013/05/f34c3089e626b597edb4cc847406d71c.jpg)
Un Dropbox en mode cloud privé chez Hitachi
Hitachi Data Systems (HDS) a dévoilé mardi 21 mai une solution de synchronisation de fichiers censée apporter aux entreprises une alternative professionnelle à Dropbox.
Lire l'article![Sécurité de l’IBM i – Les briques de base](https://www.itpro.fr/wp-content/uploads/2013/05/b9c2f20756debc57e68ac3e76151f4c1.jpg)
Sécurité de l’IBM i – Les briques de base
Comprendre et apprécier le dispositif de sécurité de l’i.
Lire l'article![Merci le cloud computing !](https://www.itpro.fr/wp-content/uploads/2013/05/fe1a5c0d6122ecd0f972e165bbc3e8e3.jpg)
Merci le cloud computing !
Mon expérience d’hier soir m’a orienté vers un sujet. Celui de remercier l’écosystème travaillant sur des solutions de sécurité pour les usagers basées sur le cloud computing.
Lire l'article![Cryptage des données et technologie PCI](https://www.itpro.fr/wp-content/uploads/2013/04/1aee79e3ebc9635191f7ccf6341e7b4e.jpg)
Cryptage des données et technologie PCI
Comprendre l'essentiel des algorithmes de cryptage et des protocoles.
Lire l'article![La sécurité rétroactive face à la fuite de données](https://www.itpro.fr/wp-content/uploads/2013/04/035175a1fe2f724781ea630507f04d38.jpg)
La sécurité rétroactive face à la fuite de données
La visibilité, les Big Data et l’analyse sont la pierre angulaire d'une suite globale de solutions de sécurité, permettant le recours en cas de fuite de données.
Lire l'article![150 millions d’euros pour les « filières numériques prioritaires »](https://www.itpro.fr/wp-content/uploads/2013/04/0c3a775b3064b18a934f2325ac2ea384.jpg)
150 millions d’euros pour les « filières numériques prioritaires »
Fleur Pellerin et Louis Gallois ont annoncé hier, dans le cadre du Programme d’Investissements d’Avenir (PIA), le lancement cette année de 4 appels à projet de Recherche et Développement (R&D).
Lire l'article![BYOD : Une lumière au bout du tunnel de la sécurité informatique ?](https://www.itpro.fr/wp-content/uploads/2013/04/2d35899434cccb0f6896c38172222e67.jpg)
BYOD : Une lumière au bout du tunnel de la sécurité informatique ?
Une écrasante majorité des entreprises françaises est confrontée à des pertes de données considérables chaque année, parfois au-delà de 7TB de volume envolé.
Lire l'article