> Renaud ROSSET
Comment configurer l’historique des fichiers ?

Comment configurer l’historique des fichiers ?

Cliquez sur Paramètres avancés.

Lire l'article
Comment activer l’Historique des fichiers ?

Comment activer l’Historique des fichiers ?

A partir de la page d’accueil Windows 8, tapez historique des fichiers.

Lire l'article
Maîtriser les coûts des données mobiles

Maîtriser les coûts des données mobiles

À l’heure actuelle, 68 % des responsables informatiques considèrent que leurs coûts de mobilité vont augmenter au cours des 12 prochains mois du fait de la hausse du nombre d’utilisateurs mobiles et de l’utilisation croissante de plusieurs appareils par employé.

Lire l'article
Lync 2010 : Les 5 conseils de développement

Lync 2010 : Les 5 conseils de développement

Les différents SDK permettent aux développeurs de concevoir des solutions complètes, capables de répondre à des besoins très spécifiques.

Lire l'article
Application Administration : version GUI de WRKCFNUSG

Application Administration : version GUI de WRKCFNUSG

Navigator donne accès à l'outil Application Administration.

Lire l'article
Comment travailler avec Function Usage ?

Comment travailler avec Function Usage ?

IBM tient un registre des fonctions qui fournissent des options de configuration cachées via Function Usage.

Lire l'article
BYOD, BYOA, PYCA, CYODE, COPE : Quel modèle choisir ?

BYOD, BYOA, PYCA, CYODE, COPE : Quel modèle choisir ?

Dans la réalité, on peut distinguer un certain nombre de tendances que j’ai essayé de synthétiser dans le tableau ci-dessous.

Lire l'article
5 bonnes pratiques du cloud computing

5 bonnes pratiques du cloud computing

Des dangers encore plus importants vous guettent (ou du moins guettent vos données) sur Internet.

Lire l'article
Éviter les mésaventures dans le Cloud

Éviter les mésaventures dans le Cloud

Pour les cabinets d’avocats, le passage au Cloud Computing reste un outil irremplaçable comme pour de nombreuses autres professions pour s’adapter à leur clientèle.

Lire l'article
Cloud : les acteurs non-identifiés de la chaîne

Cloud : les acteurs non-identifiés de la chaîne

Vous l’aurez compris, on ne plaisante ni ne transige avec la confidentialité et le secret des correspondances dans ce métier.

Lire l'article
Comment remettre l’intranet au goût du jour ?

Comment remettre l’intranet au goût du jour ?

Ce n’est pas parce qu’une technologie apparaît dans le paysage informatique, comme le Cloud Computing, qu’elle pourra remplacer à elle seule toutes les technologies précédentes.

Lire l'article
Vie privée ou confidentialité professionnelle ?

Vie privée ou confidentialité professionnelle ?

Mais quels sont véritablement les risques et n’y a-t-il pas une confusion entre le respect de la « confidentialité » et le respect de la « vie privée » sur Internet ?

Lire l'article
IT, Reprendre le contrôle grâce à l’automatisation

IT, Reprendre le contrôle grâce à l’automatisation

Pourquoi automatiser ces tâches ? En termes simples, les organisations ne peuvent pas se permettre de ne pas automatiser.

Lire l'article
IT et Sécurité dans le même bateau

IT et Sécurité dans le même bateau

La première étape consiste à s'assurer que les équipes IT et celles de sécurité travaillent en harmonie les unes avec les autres.

Lire l'article
Écriture du programme Client

Écriture du programme Client

Maintenant que nous connaissons les procédures à appeler, nous pouvons écrire notre RPG ILE afin de consommer notre Service Web.

Lire l'article
Écriture du programme Client

Écriture du programme Client

Maintenant que nous connaissons les procédures à appeler, nous pouvons écrire notre RPG ILE afin de consommer notre Service Web.

Lire l'article
Services Web en RPG ILE – Écrire un programme HLL

Services Web en RPG ILE – Écrire un programme HLL

Poursuivons ce sujet déjà abordé dans un précédent article.

Lire l'article
Active Directory, Armageddon, exemple de sinistre

Active Directory, Armageddon, exemple de sinistre

Récupération d’une forêt lorsque le domaine racine part en fumée sans sauvegarde disponible

Lire l'article
Active Directory – Objets persistants

Active Directory – Objets persistants

Aucune discussion sur les reprises après sinistre d’AD ne serait complète sans une section sur les objets persistants ou LO (Lingering Objects).

Lire l'article
Active Directory – Sructure FRS supprimée

Active Directory – Sructure FRS supprimée

Cette situation n’est pas des plus communes, mais elle peut se produire. Elle est désastreuse et il est facile de la provoquer.

Lire l'article