
Vade Retro protège les messageries dans le cloud
Vade Retro lance la seconde génération de sa solution de protection des e-mails : Vade Retro Cloud. Après un pré-lancement lors du dernier Salon IT Partners qui s’est déroulé les 31 Janvier et 1er Février 2012, l’offre est disponible pour l’ensemble des revendeurs certifiés de Vade Retro Technology.
Lire l'article
IBM intègre les données X-Force à la plateforme QRadar
Dans le but de détecter, prédire et prévenir les menaces en entreprise, IBM poursuit le développement de la plateforme QRadar Security Intelligence, issue du rachat de Q1 Labs en octobre dernier.
IBM se base sur 400 sources de données sécuritaires, dont désormais son propre réseau X-Force Research.
Lire l'article
Se protéger contre la ligne de commande
L’option 5 du PAYMENU présente une autre difficulté que nous devons régler. Nous voulons permettre aux utilisateurs d’examiner leurs rapports à l’aide de la commande WRKSPLF, mais nous savons que l’affichage de celle-ci contient une ligne de commande.
Lire l'article
La brique SharePoint et les offres
Quant à la troisième brique collaborative, SharePoint, l’offre est essentiellement orientée intranet et collaboration d’équipe.
Lire l'article
Les scénarios de migration Lync
Comme nous venons de le voir dans le début de ce dossier, il existe plusieurs générations de serveurs de messagerie instantanée proposés par Microsoft. Toutes les migrations sont possibles mais ne se font pas directement. Il convient donc de distinguer les chemins de migration direct vers
Lire l'article
Boîte à outils System i, Données FTP à partir de l’IFS
Toutes les réponses aux questions des administrateurs d'environnements IBM i. Ce dossier est issu de notre publication System iNews (06/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés. Au sommaire de cette édition : - Obtenir des données FTP à partir de l'IFS - Résoudre le problème de verrouillage numérique (numlock) dans Xterm - Activer PCO.EXE dans SmarTerm - Imposer une lettre majuscule dans les mots de passe - Créer un nom de fichier variable en SQL - Audit des objets dans QSYS et dans l'IFS
Lire l'article
Comment déployer BitLocker avec SCCM ?
La sécurité des données des collaborateurs est devenue critique dans certains secteurs d’activité.
Lire l'article
L’administration RBA
La mauvaise nouvelle est que Windows ne gère pas RBA en natif. Même dans les environnements les plus restreints, où les groupes peuvent être alignés directement avec les rôles, il demeure impossible d’effectuer la séparation des attributions indispensable pour l’administration basée sur les rôles.
Lire l'article
Pourquoi l’administration des accès basés sur les rôles est-elle si ardue ?
Ces derniers temps, il n’y en a que pour l’administration des accès basés sur les rôles.
Lire l'article
TechDays 2012 – « La continuité est devenue une fonctionnalité »
Gabriel Chadeau, Sales Director chez Vision Solutions, propose un éclairage sur le marché de la continuité d’activité.
« Le besoin de protection des environnements physiques et virtuels est plus important que jamais », explique-t-il.
Lire l'article
Hays publie les grilles de salaire IT pour 2012
Le cabinet de recrutement Hays publie une étude nationale sur la rémunération réalisée à partir des données fournies par 1 300 entreprises clientes.
Cette étude dévoile les grilles de salaires prévisionnelles pour 2012 dans le monde de l’IT et des télécommunications.
Lire l'article
Les cybercriminels fêtent aussi la Saint-Valentin
La fête des amoureux risque d’être fleurie d’escroqueries cette année. L’éditeur McAfee alerte les internautes sur cette période de forte activité pour les cyber-escrocs.
Lire l'article
Le stockage en environnement virtualisé
La mise en place de stockage au sein de votre structure est la meilleure occasion pour analyser vos données et ainsi les segmenter, définir des niveaux de criticité et de protection.
Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
McAfee face au cyber-armement
McAfee publie un rapport réalisé par le SDA (Security & Defence Agenda) sur la sécurité informatique
Le SDA est un groupe de réflexion bruxellois spécialisé dans les questions de défense et de sécurité.
Lire l'article
La consommation énergétique du processeur
L'autre critère à prendre en compte qui est souvent négligé et qui représente un coût caché: la consommation du processeur (et du serveur).
Lire l'article


Le temps est venu d’égarer vos mots de passe
Admettez-le : les seules personnes qui détestent encore plus les mots de passe que vos utilisateurs sont les employés du help desk.
De combien de mots de passe vos utilisateurs ont-ils besoin ? Trois ? Cinq ? Je parie également que vous leur demandez de mémoriser un nouveau mot de passe tous les deux ou trois mois, lequel doit de surcroît être compliqué.
Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Sifaris lance la version 2 de son Pack IT Compliance
Sifaris propose un pack regroupant conseil et infogérance à destination des entreprises évoluant dans des domaines à fortes contraintes réglementaires, tel que la finance.
Lire l'article
Desk.com : Le nouveau service d’assistance de Salesforce.com
Une nouvelle application de dépannage en mode SaaS sera disponible chez Salesforce.com au cours du premier trimestre.
Lire l'articleLes plus consultés sur iTPro.fr
- Les entreprises françaises craignent de mesurer leur empreinte carbone !
- Java fête ses 30 ans et se tourne vers l’avenir !
- IA : l’urgence de combler le fossé entre ambition et exécution
- Data center : l’efficacité énergétique au cœur de la révolution
- La recherche clinique boostée par l’IA et le cloud de confiance
