> Sécurité
Cilasoft propose un contrôle global des accès à l’IBM i

Cilasoft propose un contrôle global des accès à l’IBM i

L’éditeur Cilasoft, spécialisée dans les solutions de sécurité dédiées à l’IBM i, vient de mettre à jour deux de ses produits : Controller et EAM.

Lire l'article
Keynectis-OpenTrust garantit l’identité des travailleurs nomades

Keynectis-OpenTrust garantit l’identité des travailleurs nomades

Protéger l’identité numérique et les transactions. Telles sont les deux missions que s’est confié Keynectis.

Lire l'article
Good Technology : « La gestion des terminaux n’est pas la solution »

Good Technology : « La gestion des terminaux n’est pas la solution »

La mobilité constitue-t-elle un changement catastrophique pour les entreprises ?

Lire l'article
Cloud, identité, compliance : Orange étend son offre sécurité

Cloud, identité, compliance : Orange étend son offre sécurité

Orange Business Services (OBS) complète son offre sécurité avec de nouvelles solutions et de nouveaux services.

Lire l'article
Tirer parti de Backup Recovery and Media Services

Tirer parti de Backup Recovery and Media Services

Quelques conseils et astuces pour sauvegarder votre environnement IBM i .

Lire l'article
Le cryptage des données sensibles au sein des entreprises

Le cryptage des données sensibles au sein des entreprises

L'insécurité des échanges de données va croissant.

Lire l'article
Google Entreprise : une nouvelle ère dans la collaboration

Google Entreprise : une nouvelle ère dans la collaboration

Eric Haddad, Directeur Google Entreprise Europe du Sud, a accepté de répondre à quelques questions de la rédaction de IT Pro Magazine. Retour sur sa vision de la collaboration au sein des entreprises.

Lire l'article
Sécuriser les échanges de fichiers dans le cloud en trois étapes

Sécuriser les échanges de fichiers dans le cloud en trois étapes

Aujourd'hui, lorsque quelqu'un évoque l’échange de fichiers dans le cloud, il parle probablement de la sécurisation d’échanges ad hoc ou établis avec des parties internes ou externes.

Lire l'article
La Loi sur les cookies permettra-t-elle une diminution des violations de sécurité ?

La Loi sur les cookies permettra-t-elle une diminution des violations de sécurité ?

Selon leur programmation et leur usage souhaité, les cookies peuvent s’avérer être soit des données vitales pour votre sécurité et votre confidentialité, soit des méthodes de suivi potentiellement malveillantes visant à initier un marketing ciblé voire bien pire.

Lire l'article
Sécurité et Cloud : gérer le risque

Sécurité et Cloud : gérer le risque

De nombreuses entreprises hésitent encore à adopter des services Cloud, principalement pour des questions de sécurité.

Lire l'article
Améliorer la sécurité grâce au Big Data

Améliorer la sécurité grâce au Big Data

Pour une approche de la sécurité intelligente.

Lire l'article
BYOD : L’employeur peut accéder aux périphériques personnels utilisés dans l’entreprise

BYOD : L’employeur peut accéder aux périphériques personnels utilisés dans l’entreprise

La Cour de cassation vient de prendre une décision importante dans la réglementation du phénomène BYOD (Bring Your Own Device).

Lire l'article
IBM lance son nouveau portefeuille de solutions mobiles

IBM lance son nouveau portefeuille de solutions mobiles

Avec 270 brevets dans les technologies sans-fil et 10 acquisitions réalisées sur les 4 dernières années, IBM est armée pour affronter le marché de la mobilité.

Lire l'article
Exchange 2013 – Les évolutions pour les utilisateurs

Exchange 2013 – Les évolutions pour les utilisateurs

Les apports et évolutions fonctionnelles pour les utilisateurs sont nombreux et le plus souvent liés à Outlook 2013.

Lire l'article
Vision Solutions veut « dépasser les chapelles technologiques »

Vision Solutions veut « dépasser les chapelles technologiques »

Vision Solutions propose depuis plusieurs années des solutions de continuité d’activité.

Lire l'article
IT Pro Magazine : La migration au cœur des entreprises

IT Pro Magazine : La migration au cœur des entreprises

Découvrez toute l'actualité des environnements Windows Server, des infrastructures virtualisées et des solutions de Cloud Computing dans le mensuel IT Pro Magazine.

Lire l'article
Paramètres possibles dans la stratégie de mots de passe

Paramètres possibles dans la stratégie de mots de passe

Lorsque vous modifiez un objet de stratégie de groupe (GPO) standard à partir de la console de gestion des stratégies de groupe (GPMC), vous trouvez les mêmes options pour la stratégie de compte.

Lire l'article
Gestion des stratégies de mots de passe Active Directory

Gestion des stratégies de mots de passe Active Directory

Vous croyez connaître le fonctionnement des stratégies de mots de passe dans Active Directory. Mais est-ce vraiment le cas ? Découvrez comment les gérer dans Windows Server 2008 et Windows Server 2008 R2

Lire l'article
Comment maîtriser la sécurité des accès mobiles ?

Comment maîtriser la sécurité des accès mobiles ?

Voisine du siège de Microsoft à Redmond, la société F5 Networks a noué un partenariat de longue date avec la firme de Steve Ballmer.

Lire l'article
Kemp démocratise le load balancing

Kemp démocratise le load balancing

Kemp Technologies est une société américaine spécialisée dans la répartition de charge.

Lire l'article