
La sécurité SQL contre le vol de données
Le verrouillage de données finement ciblé intégré dans SQL est le dernier rempart contre les intrus. Ce dossier est issu de notre publication System iNEWS (10/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Pourquoi Office 365 ?
Office compte aujourd'hui 750 millions d'utilisateurs au niveau mondial. La version 2010 a conquis 200 millions de personnes en 18 mois. L'offre bureautique de Microsoft reste un incontournable dans les entreprises. L'offre bureautique de Microsoft reste un incontournable dans les entreprises. La question est désormais pour Microsoft de savoir comment imposer de la même manière son équivalent dans le cloud : Office 365.
Lire l'article
Automatisation de son identité dans Active Directory et Exchange
Voyons maintenant comment cela fonctionne.. en fait ce qui se passe derrière ces « MPR ».
Lire l'article
IntelliTrace : Le génie du débogage
Pour faciliter cette navigation, utilisez la fonction de recherche fournie pour le fichier IntelliTrace lors de l’exécution en mode d’informations d’appels. Cliquez avec le bouton droit de la souris sur cette fonction et afin d’afficher le menu contextuel avec deux nouvelles options,
Lire l'article
Exchange Server aux TechDays 2012
Que les aficionados d’Exchange Server se rassurent, la solution de messagerie de Microsoft sera elle aussi bien présente.
Lire l'article
Une banque espagnole adopte Google Apps pour ses 110 000 employés
La banque Bilbao Vizcaya Argentaria (BBVA) passe à Google Apps. Ces 110 000 employés utiliseront désormais les outils cloud du géant du web pour leurs échanges de mails. La migration devrait être réalisée d’ici la fin de l’année et commencera avec l’Espagne et ses 35 000 salariés, avant d’être étendue aux 26 autres pays dans lesquels l’établissement est présent.
Lire l'article
Windows 7 : Gestion des informations d’identification
Le Gestionnaire d’identification offre un service de stockage et de récupération sécurisé des informations d’identification pour les utilisateurs, les applications et les packages de services de sécurité. Le Gestionnaire d’identification est présent en tant que service Windows, identifié sous le nom VaultSvc. Il dépend du composant Appel de procédure distante (RPC). Ce dossier est issu de notre publication IT Pro Magazine (11/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Trend Micro occupe près d’un quart du marché de la sécurité serveur
Selon l’analyste IDC, Trend Micro serait au premier rang de la sécurité des serveurs d’entreprise avec 23,7% des parts du marché.
Un marché estimé à 439,2 millions de dollars d’après le cabinet d’étude.
Lire l'article
Les couches du Cloud Computing
Les produits GED du cloud se manifestent à trois niveaux : « référentiel partagé », entièrement gérés, basés sur SaaS ; solutions hébergées sur des serveurs dédiés ; et solutions de « plate-forme applicative » sur le cloud.
Lire l'article
McAfee anticipe les menaces informatiques de 2012
Les hackers continueront de rôder en 2012. Les réseaux sociaux et les mobiles constitueront des vecteurs de choix pour les cybercriminels.
C’est ce qui ressort du rapport McAfee sur les menaces à venir durant l’année. L’éditeur d’antivirus tente tous les ans d’anticiper les principales menaces qui pèseront sur les systèmes informatiques.
Lire l'article
Sécuriser ses données automatiquement
Nous avons vu la partie « manuelle » de la sécurisation des données, c’est-à-dire à l’initiative de l’utilisateur qui finalement est le mieux à même de connaître la valeur d’un document.
Mais rien n’empêche de compléter cette approche par une automatisation, sur la base de règles de gestion.
Pour consulter la première partie : Leaks ! Protéger rapidement vos données sensibles d’entreprise
Ce dossier est issu de notre publication IT Pro Magazine (04/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Leaks ! Protéger vos données d’entreprise
Depuis quelques mois, il y a bien un mot qui revient malheureusement très souvent dans l’actualité, Leak, que l’on traduit par fuite en français.
Mais comme nous sommes dans IT Pro magazine, il s’agit bien ici de fuite d’informations et donc de pertes financières importantes pour les entreprises (documents de stratégie, secrets industriels, ...).
Ce dossier est issu de notre publication IT Pro Magazine (04/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Les compétences informatiques de l’ère Cloud Computing
Quelles compétences informatiques seront nécessaires dans les dix prochaines années ?
Lire l'article
Guide de survie pour le cloud
L’informatique via Internet ou cloud computing risque de bouleverser les métiers de l’informatique. Seuls les plus futés seront prêts pour les évolutions majeures qui les attendent.
Ce dossier est issu de notre publication IT Pro Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Reprise après sinistre avec les solutions PowerHA
La réplication PowerHA sur IBM i offre des moyens simples de reprise après sinistre.
Ce dossier est issu de notre publication System iNews (10/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Protection native d’Exchange 2010
La protection des données messagerie dans l’environnement Microsoft s’illustre par la mise en place de plusieurs fonctionnalités qui vont permettre de sécuriser le fonctionnement des services mais également la disponibilité des données.
Ces mécanismes ont plusieurs avantages que nous allons passer en revue et qui vont permettre de s’interroger sur la nécessité de procéder à une sauvegarde régulière tout du moins.
Ce dossier est issu de notre publication Exchange Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Bilan Windows Server 2011, Windows 8 en approche
Ce que vous avez retenu de l’actualité Windows Server de l’année.
Retrouvez le top 10 des actualités qui vous ont le plus intéressés cette année.
Lire l'article
IBM i FTP et longs mots de passe
Toutes les réponses aux questions des administrateurs d'environnements IBM i. Au sommaire de cette édition : - FTP et longs mots de passe - Réponses de Ping en double - Configurer Virtual Ethernet - Enlever AS400MM des e-mails - Traiter les entiers 64-bit en CL Ce dossier est issu de notre publication System iNews (02/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Hyperviseurs client
En matière de moteurs de virtualisation de matériel, ou hyperviseurs, il existe deux catégories : Type 1 et Type 2. Lorsque nous avons abordé Windows XP Mode sous Windows 7, il s’agissait d’hyperviseurs client de Type 2. Ce type d’hyperviseur est une véritable application, comme Windows Virtual

Windows XP Mode et MED-V
Les deux premières fonctionnalités abordées, à savoir Windows XP Mode et MED-V, sont similaires dans leur finalité globale et leur fonctionnalité générale. Toutes deux permettent à d’anciennes applications de fonctionner de manière virtuelle sous leurs OS pris en charge et, donc, de supprimer les barrières de l’incompatibilité
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
