Cilasoft propose un contrôle global des accès à l’IBM i
L’éditeur Cilasoft, spécialisée dans les solutions de sécurité dédiées à l’IBM i, vient de mettre à jour deux de ses produits : Controller et EAM.
Lire l'articleKeynectis-OpenTrust garantit l’identité des travailleurs nomades
Protéger l’identité numérique et les transactions. Telles sont les deux missions que s’est confié Keynectis.
Lire l'articleGood Technology : « La gestion des terminaux n’est pas la solution »
La mobilité constitue-t-elle un changement catastrophique pour les entreprises ?
Lire l'articleCloud, identité, compliance : Orange étend son offre sécurité
Orange Business Services (OBS) complète son offre sécurité avec de nouvelles solutions et de nouveaux services.
Lire l'articleTirer parti de Backup Recovery and Media Services
Quelques conseils et astuces pour sauvegarder votre environnement IBM i .
Lire l'articleLe cryptage des données sensibles au sein des entreprises
L'insécurité des échanges de données va croissant.
Lire l'articleGoogle Entreprise : une nouvelle ère dans la collaboration
Eric Haddad, Directeur Google Entreprise Europe du Sud, a accepté de répondre à quelques questions de la rédaction de IT Pro Magazine. Retour sur sa vision de la collaboration au sein des entreprises.
Lire l'articleSécuriser les échanges de fichiers dans le cloud en trois étapes
Aujourd'hui, lorsque quelqu'un évoque l’échange de fichiers dans le cloud, il parle probablement de la sécurisation d’échanges ad hoc ou établis avec des parties internes ou externes.
Lire l'articleLa Loi sur les cookies permettra-t-elle une diminution des violations de sécurité ?
Selon leur programmation et leur usage souhaité, les cookies peuvent s’avérer être soit des données vitales pour votre sécurité et votre confidentialité, soit des méthodes de suivi potentiellement malveillantes visant à initier un marketing ciblé voire bien pire.
Lire l'articleSécurité et Cloud : gérer le risque
De nombreuses entreprises hésitent encore à adopter des services Cloud, principalement pour des questions de sécurité.
Lire l'articleAméliorer la sécurité grâce au Big Data
Pour une approche de la sécurité intelligente.
Lire l'articleBYOD : L’employeur peut accéder aux périphériques personnels utilisés dans l’entreprise
La Cour de cassation vient de prendre une décision importante dans la réglementation du phénomène BYOD (Bring Your Own Device).
Lire l'articleIBM lance son nouveau portefeuille de solutions mobiles
Avec 270 brevets dans les technologies sans-fil et 10 acquisitions réalisées sur les 4 dernières années, IBM est armée pour affronter le marché de la mobilité.
Lire l'articleExchange 2013 – Les évolutions pour les utilisateurs
Les apports et évolutions fonctionnelles pour les utilisateurs sont nombreux et le plus souvent liés à Outlook 2013.
Lire l'articleVision Solutions veut « dépasser les chapelles technologiques »
Vision Solutions propose depuis plusieurs années des solutions de continuité d’activité.
Lire l'articleIT Pro Magazine : La migration au cœur des entreprises
Découvrez toute l'actualité des environnements Windows Server, des infrastructures virtualisées et des solutions de Cloud Computing dans le mensuel IT Pro Magazine.
Lire l'articleParamètres possibles dans la stratégie de mots de passe
Lorsque vous modifiez un objet de stratégie de groupe (GPO) standard à partir de la console de gestion des stratégies de groupe (GPMC), vous trouvez les mêmes options pour la stratégie de compte.
Lire l'articleGestion des stratégies de mots de passe Active Directory
Vous croyez connaître le fonctionnement des stratégies de mots de passe dans Active Directory. Mais est-ce vraiment le cas ? Découvrez comment les gérer dans Windows Server 2008 et Windows Server 2008 R2
Lire l'articleComment maîtriser la sécurité des accès mobiles ?
Voisine du siège de Microsoft à Redmond, la société F5 Networks a noué un partenariat de longue date avec la firme de Steve Ballmer.
Lire l'articleKemp démocratise le load balancing
Kemp Technologies est une société américaine spécialisée dans la répartition de charge.
Lire l'articleLes plus consultés sur iTPro.fr
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles
- NIS2: cauchemar des décideurs européens pour la conformité
- Fossé entre exigences professionnelles et compétences