> Sécurité
TechDays 2012 – « La continuité est devenue une fonctionnalité »

TechDays 2012 – « La continuité est devenue une fonctionnalité »

Gabriel Chadeau, Sales Director chez Vision Solutions, propose un éclairage sur le marché de la continuité d’activité.

« Le besoin de protection des environnements physiques et virtuels est plus important que jamais », explique-t-il.

Lire l'article
Hays publie les grilles de salaire IT pour 2012

Hays publie les grilles de salaire IT pour 2012

Le cabinet de recrutement Hays publie une étude nationale sur la rémunération réalisée à partir des données fournies par 1 300 entreprises clientes.

Cette étude dévoile les grilles de salaires prévisionnelles pour 2012 dans le monde de l’IT et des télécommunications.

Lire l'article
Les cybercriminels fêtent aussi la Saint-Valentin

Les cybercriminels fêtent aussi la Saint-Valentin

La fête des amoureux risque d’être fleurie d’escroqueries cette année. L’éditeur McAfee alerte les internautes sur cette période de forte activité pour les cyber-escrocs.

Lire l'article
Le stockage en environnement virtualisé

Le stockage en environnement virtualisé

La mise en place de stockage au sein de votre structure est la meilleure occasion pour analyser vos données et ainsi les segmenter, définir des niveaux de criticité et de protection.

Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
McAfee face au cyber-armement

McAfee face au cyber-armement

McAfee publie un rapport réalisé par le SDA (Security & Defence Agenda) sur la sécurité informatique

Le SDA est un groupe de réflexion bruxellois spécialisé dans les questions de défense et de sécurité.

Lire l'article
La consommation énergétique du processeur

La consommation énergétique du processeur

L'autre critère à prendre en compte qui est souvent négligé et qui représente un coût caché: la consommation du processeur (et du serveur).

Lire l'article
IBM rachète Worklight, spécialiste en mobilité

IBM rachète Worklight, spécialiste en mobilité

IBM rachète Worklight

Lire l'article
Les coûts de la gestion des jetons

Les coûts de la gestion des jetons

Qu’en est-il de la gestion des jetons ?

Lire l'article
Le temps est venu d’égarer vos mots de passe

Le temps est venu d’égarer vos mots de passe

Admettez-le : les seules personnes qui détestent encore plus les mots de passe que vos utilisateurs sont les employés du help desk.

De combien de mots de passe vos utilisateurs ont-ils besoin ? Trois ? Cinq ? Je parie également que vous leur demandez de mémoriser un nouveau mot de passe tous les deux ou trois mois, lequel doit de surcroît être compliqué.

Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Sifaris lance la version 2 de son Pack IT Compliance

Sifaris lance la version 2 de son Pack IT Compliance

Sifaris propose un pack regroupant conseil et infogérance à destination des entreprises évoluant dans des domaines à fortes contraintes réglementaires, tel que la finance.

Lire l'article
Desk.com : Le nouveau service d’assistance de Salesforce.com

Desk.com : Le nouveau service d’assistance de Salesforce.com

Une nouvelle application de dépannage en mode SaaS sera disponible chez Salesforce.com au cours du premier trimestre.

Lire l'article
Projection des champs avec SharePoint 2010

Projection des champs avec SharePoint 2010

Passons maintenant à la projection des champs : Voir Code 5 ci-dessouss. Nous projetons donc simplement les champs de la liste Villes et de la liste

Lire l'article
Utiliser l’authentification à deux facteurs

Utiliser l’authentification à deux facteurs

Vous pouvez aussi utiliser l'authentification à deux facteurs : une partie de la clé de décryptage est stockée sur le système et une partie est fournie par l'utilisateur final via un jeton électronique.

Lire l'article
Restreindre les colonnes et les lignes accessibles

Restreindre les colonnes et les lignes accessibles

SQL permet de restreindre facilement les colonnes et les lignes accessibles à un certain utilisateur, en créant des fichiers logiques pour créer diverses vues restreintes d'une table ou d'un ensemble de tables.

Lire l'article
La sécurité SQL contre le vol de données

La sécurité SQL contre le vol de données

Le verrouillage de données finement ciblé intégré dans SQL est le dernier rempart contre les intrus. Ce dossier est issu de notre publication System iNEWS (10/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Pourquoi Office 365 ?

Pourquoi Office 365 ?

Office compte aujourd'hui 750 millions d'utilisateurs au niveau mondial. La version 2010 a conquis 200 millions de personnes en 18 mois. L'offre bureautique de Microsoft reste un incontournable dans les entreprises. L'offre bureautique de Microsoft reste un incontournable dans les entreprises. La question est désormais pour Microsoft de savoir comment imposer de la même manière son équivalent dans le cloud : Office 365.

Lire l'article
Automatisation de son identité dans Active Directory et Exchange

Automatisation de son identité dans Active Directory et Exchange

Voyons maintenant comment cela fonctionne.. en fait ce qui se passe derrière ces « MPR ».

Lire l'article
IntelliTrace : Le génie du débogage

IntelliTrace : Le génie du débogage

Pour faciliter cette navigation, utilisez la fonction de recherche fournie pour le fichier IntelliTrace lors de l’exécution en mode d’informations d’appels. Cliquez avec le bouton droit de la souris sur cette fonction et afin d’afficher le menu contextuel avec deux nouvelles options,

Lire l'article
Exchange Server aux TechDays 2012

Exchange Server aux TechDays 2012

Que les aficionados d’Exchange Server se rassurent, la solution de messagerie de Microsoft sera elle aussi bien présente.

Lire l'article
Une banque espagnole adopte Google Apps pour ses 110 000 employés

Une banque espagnole adopte Google Apps pour ses 110 000 employés

La banque Bilbao Vizcaya Argentaria (BBVA) passe à Google Apps. Ces 110 000 employés utiliseront désormais les outils cloud du géant du web pour leurs échanges de mails. La migration devrait être réalisée d’ici la fin de l’année et commencera avec l’Espagne et ses 35 000 salariés, avant d’être étendue aux 26 autres pays dans lesquels l’établissement est présent.

Lire l'article