SEIM et gestion des journaux sur l’IBM i
Découvrez les produits qui enrichiront la journalisation IBM i.
Lire l'articleParole aux DSI – Marine Nationale : L’IT au service des opérations militaires
Les outils informatiques sont devenus un enjeu stratégique majeur pour les forces armées. La maîtrise des technologies est donc primordiale sur un théâtre d’opération. Malgré tout, la connaissance du métier de soldat prime pour mettre au point les solutions les plus adaptées à la réalité opérationnelle.
Lire l'articleLa sauvegarde : Assurance-vie de l’entreprise
Au cours des deux dernières décennies la dépendance des entreprises à leur système informatique s’est considérablement accrue.
Lire l'articleDevenez une entreprise Cloud-Ready – L’authentification des utilisateurs
Faire évoluer son entreprise afin qu’elle soit alignée sur l’utilisation de services à consommer à la demande semble être inéluctable, quoique chaque entreprise soit libre de dérouler son calendrier, et de choisir les services qui lui sembleront les plus favorables à déplacer partiellement ou totalement vers le nuage (messagerie, fichiers, applications, etc.).
Lire l'articleEntreprise Cloud-Ready – La gestion des périphériques nomades
Aujourd'hui, nous allons étudier la dernière partie de notre transformation : le modèle de gestion des périphériques, dont les choix s’avèreront les plus sensibles au sens où ils seront la partie visible du changement de modèle.
Lire l'articlePowerTech Security, Gare aux configurations par défaut sur IBM i
PowerTech vient de publier la nouvelle version de son rapport sur la sécurité des environnements IBM i.
Lire l'articleUn Dropbox en mode cloud privé chez Hitachi
Hitachi Data Systems (HDS) a dévoilé mardi 21 mai une solution de synchronisation de fichiers censée apporter aux entreprises une alternative professionnelle à Dropbox.
Lire l'articleSécurité de l’IBM i – Les briques de base
Comprendre et apprécier le dispositif de sécurité de l’i.
Lire l'articleMerci le cloud computing !
Mon expérience d’hier soir m’a orienté vers un sujet. Celui de remercier l’écosystème travaillant sur des solutions de sécurité pour les usagers basées sur le cloud computing.
Lire l'articleCryptage des données et technologie PCI
Comprendre l'essentiel des algorithmes de cryptage et des protocoles.
Lire l'articleLa sécurité rétroactive face à la fuite de données
La visibilité, les Big Data et l’analyse sont la pierre angulaire d'une suite globale de solutions de sécurité, permettant le recours en cas de fuite de données.
Lire l'article150 millions d’euros pour les « filières numériques prioritaires »
Fleur Pellerin et Louis Gallois ont annoncé hier, dans le cadre du Programme d’Investissements d’Avenir (PIA), le lancement cette année de 4 appels à projet de Recherche et Développement (R&D).
Lire l'articleBYOD : Une lumière au bout du tunnel de la sécurité informatique ?
Une écrasante majorité des entreprises françaises est confrontée à des pertes de données considérables chaque année, parfois au-delà de 7TB de volume envolé.
Lire l'articleKaspersky, une explosion de malwares sur Android
Les malwares sont sur vos smartphones et tablettes.
Lire l'articleErrare mobilum est
Nous estimons aujourd’hui à 1 milliard, le nombre de périphériques mobiles connectés, avec une tendance à l’augmentation exponentielle.
Lire l'articlePalo Alto, firewall de nouvelle génération pour gérer le BYOD
« Le BYOD est dans l’air du temps ». Tout le monde semble s’accorder sur ce constat.
Lire l'articleOodrive défie Dropbox dans le stockage en ligne
Avec plus de 100 millions d’utilisateurs, l’américain Dropbox s’est imposé sur le marché du stockage en ligne. Oodrive tente aujourd’hui de récupérer des parts de marché avec Ubikube et joue la carte du cloud français.
Lire l'articleForefront Endpoint Protection 2010 : La sécurité commence par le poste de travail
Forefront EndPoint Protection 2010 (FEP 2010) est la solution antimalware de Microsoft destinée aux postes de travail et serveurs Windows. Avec cette nouvelle version Microsoft propose d’unifier sécurité et management.
Lire l'articleUne nouvelle manière d’utiliser son téléphone portable au bureau
Il est possible de constater une forte évolution des usages liés au mobile en entreprise.
Lire l'articleLes plus consultés sur iTPro.fr
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles
- NIS2: cauchemar des décideurs européens pour la conformité
- Fossé entre exigences professionnelles et compétences