
Le SIEM, évolutions réglementaires et technologiques
Dans le monde entier comme en France, la sécurité des systèmes d’information (SSI) voit la réglementation évoluer avec la technologie et la technologie évoluer avec la réglementation.
Lire l'article
Oodrive vainqueur de la session Cloud Computing
Lors de la 5ème édition de l’IT Innovation Forum, IT Pro Magazine a eu le plaisir de remettre le prix de l’innovation Cloud à Oodrive, occasion de faire le point avec Edouard de Rémur, co-fondateur de l’entreprise.
Lire l'article
Arqon Netasq, La sécurité it, vision et bilan
Spécialiste en matière de sécurité, Pierre Calais revient sur l'année 2014 et analyse les différentes menaces numériques qui pèsent sur les entreprises.
Lire l'article
Pradeo vainqueur du prix de la PME innovante
Avec la démocratisation des iPhones, les applications de toutes sortes inondent le marché, avec des fonctionnalités plus ou moins cachées.
Lire l'article
FIC 2015 : en France, on récompense la cybersécurité
Axelle Lemaire remet les prix FIC et distingue 17 entreprises françaises avec le Label Cybersécurité France.
Lire l'article
Club B2B : Les catalogues de services
Différents acteurs du monde numérique se sont réunis pour débattre sur les catalogues de services.
Lire l'article
Acronis renforce son implication dans le Cloud
Acronis lance la V3 de sa solution de sauvegarde Backup as a Service
Lire l'article
Compuware lance sa solution d’exploitation des données
Topaz, cette solution innovante d’analyse, de consultation et de modification permet aux développeurs et aux architectes de données d’exploiter les données mainframe et non mainframe sans expertise particulière.
Lire l'article
Accenture , nouvelle acquisition en matière d’offre de services
Accenture s’élargit avec l’acquisition de Structure, spécialisée dans les services de gestion des réseaux intelligents, de trading d’énergie et de gestion du risque.
Lire l'article
Un Plan de Réponse à Incident pour une infrastructure sereine…
Chaque entreprise peut être confrontée à une faille informatique, la pire des situations… Alors comment administrer, dans ce cas, ses ressources informatiques en toute sérénité ?
Lire l'article
AT&T et Rockwell Automation : connecter la machine et l’individu
Les deux entreprises collaborent ensemble afin d’apporter des solutions innovantes au sein de l’entreprise connectée.
Lire l'article
Yousign réinvente la signature électronique
Petite entreprise et jeune de seulement 1 printemps, Yousign propose des solutions innovantes et bon marché concernant les signatures électroniques.
Lire l'article
Ressources IT : comment les maitriser ?
Wideria, une solution pour gérer la capacité des infrastructures informatiques en phase avec les besoins réels.
Lire l'article
Check Point : prévention « zéro seconde »
La technologie Check Point ThreatCloud devance ses principaux concurrents et empêche les logiciels malveillants de passer ne serait-ce qu'une seconde sur les réseaux.
Lire l'article
84% d’incidents de sécurité IT liés à un facteur humain
La dernière étude de Balabit révèle que 84 % des incidents de sécurité informatique sont liés au facteur humain, alors que seulement la moitié des budgets est consacrée à ce type de menaces.
Lire l'article
Partenariat entre Késys et Global SP.
Le Groupe Késys choisit Global SP pour proposer à ses 800 clients des solutions Sage en mode SaaS.
Lire l'article
Efforts communs pour F5 et WMware
F5 et WMware renforcent mutuellement leurs offres à destination des utilisateurs.
Lire l'article
Top 5 des configurations de sécurité à ne pas faire pour un Administrateur Système
Il n’est pas rare de constater plusieurs mauvaises pratiques en place au sein des différents systèmes d’information qu’il m’a été amené d’approcher.
Lire l'article
Solutions de cloud hybride sur mesure
Le partenariat signé entre Cloudwatt et Cheops Technology permet aux deux entreprises de s’associer, afin de créer un espace de stockage de données spécialisé dans les infrastructures informatiques.
Lire l'article
Quel budget pour une solution de répartiteur de charge ?
Avant de choisir, il faudra vérifier que votre solution de répartition de charge fait partie des solutions validées par Microsoft pour l’environnement Exchange 2010.
Lire l'articleLes plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
