> Renaud ROSSET
GED en mode Cloud : les inconvénients

GED en mode Cloud : les inconvénients

Le cloud computing en général et la GED à base de cloud en particulier, souffrent de quelques vulnérabilités qui ne doivent pas … mouiller votre fête. La dépendance la plus évidente est envers Internet qui, malgré sa fiabilité actuelle, peut présenter trop de risques pour certaines applications.

Lire l'article
Les couches du Cloud Computing

Les couches du Cloud Computing

Les produits GED du cloud se manifestent à trois niveaux : « référentiel partagé », entièrement gérés, basés sur SaaS ; solutions hébergées sur des serveurs dédiés ; et solutions de « plate-forme applicative » sur le cloud.

Lire l'article
Les limites de la virtualisation d’applications

Les limites de la virtualisation d’applications

Même si les avantages de la virtualisation d’applications via la plateforme XENAPP sont nombreux, il y a certaines limites au modèle.

Lire l'article
Fonctionnement de Citrix XENAPP 6

Fonctionnement de Citrix XENAPP 6


La plateforme Citrix XENAPP s’appuie, en plus des éléments précités, sur les services de productions existants comme les serveurs d’annuaires ou les serveurs d’impressions. Le schéma d’architecture simplifié de la plateforme Citrix XENAPP est représenté sur la figure 2.

La ferme regroupe les éléments

Lire l'article
L’Unicode avec le programme LOADORDSU

L’Unicode avec le programme LOADORDSU

A ce propos, si votre compilation du programme LOADORDSU échoue, il est probable que vos PTF ont quelques années de retard.

La commande numéro 2 est maintenant dans le système. En la soumettant à l’application SHIPTORPG, vous obtiendrez une combinaison de données en anglais, chinois et

Lire l'article
L’application SHIPTORPG

L’application SHIPTORPG

L’application SHIPTORPG est plutôt simple. Elle demande à l’utilisateur un numéro de commande, vérifie que la commande existe par un lien vers le fichier ORDER et, si la commande est trouvée, charge un sous-fichier contenant les articles de chaque ligne de la commande. Ce sous-fichier, plus l’information de commande

Lire l'article
Sécuriser automatiquement les données avec Exchange

Sécuriser automatiquement les données avec Exchange

Sur la même logique, Exchange 2010 propose aux administrateurs une interface permettant d’automatiser par règle de gestion la protection de mails. Voir figure 7.

Dans la console d’administration d’Exchange, l’administrateur Exchange va pouvoir réaliser des « règles de transport », déterminant quel est le critère

Lire l'article
Faire de l’utilisateur un acteur de la sécurité IT en entreprise

Faire de l’utilisateur un acteur de la sécurité IT en entreprise

Technologie AD Right Management Services (AD RMS) La brique technologique (Framework) qui va constituer la protection est apportée par Active Directory Right Management Services (AD RMS).

Lire l'article
La multifonctionnalité de Lync Client 2010

La multifonctionnalité de Lync Client 2010


Revenons sur le premier point. Quand vous souhaitez partager votre bureau, un fichier PowerPoint ou une application, à partir de la fenêtre de communication, vous sélectionnez le bouton partage et choisissez ce que vous souhaitez partager. Sur la droite de la fenêtre de communication, une nouvelle partie

Lire l'article
Principales fonctions de l’interface utilisateurs Lync

Principales fonctions de l’interface utilisateurs Lync

  • Contacts :

Cette fenêtre est la seule à être reprise de l’ancienne version. Elle regroupe l’ensemble de vos contacts, regroupés par groupes, états de présence ou relations. Il est possible de modifier l’affichage des contacts. Dans la figure n°1, la vue est de type « nom

Lire l'article
SCE 2010, Monitoring et reporting

SCE 2010, Monitoring et reporting

Il est appréciable de pouvoir à partir d’une seule console surveiller son parc informatique ou définir des rapports que nous recevrons par exemple par email. SCE 2010 propose ces services pour la majorité des technologies et produits Microsoft (SQL Server, Windows Server, Windows Client, IIS, SCOM, SCVMM,

Lire l'article
Configurer System Center Essentials 2010

Configurer System Center Essentials 2010


Comme dans la version 2007, nous retrouvons un assistant de configuration du produit. Cet assistant permet de découvrir les machines que nous souhaitons gérer, de configurer les options standard, de préparer SCE au déploiement des mises à jour et de définir les notifications d’alertes et les rapports

Lire l'article
Les fonctionnalités de SharePoint Online

Les fonctionnalités de SharePoint Online


SharePoint Online c’est bien du SharePoint donc le service est basé sur le même produit SharePoint 2010 que vous pouvez acheter sous forme de licences et installer dans votre centre de données. Cependant, un certain nombre de fonctionnalités ne sont pas activées. Cependant, certaines fonctionnalités ne sont

Lire l'article
Tarification et stockage de SharePoint Online

Tarification et stockage de SharePoint Online

On retrouvera 7 niveaux de tarifications possibles :

  • Le niveau P1 correspondant à l’offre PME. Il donne accès à une offre simple, avec un site Intranet simple, une seule collection de sites. Mais pas de possibilités « entreprise » comme le site personnel par utilisateur ou les

    Lire l'article
Comment bien concevoir vos applications

Comment bien concevoir vos applications


La manière dont vos applications sont conçues importe beaucoup pour la performance du journal. Par exemple, les entrées de journal sont toujours enregistrées à la fermeture d'un fichier. Ainsi, si une application glisse toutes les commandes d'écriture de fichiers entre des commandes d'ouverture et de fermeture, il

Lire l'article
Mettre les entrées du journal en cache

Mettre les entrées du journal en cache

A l'instar du cache disque, le cache journal permet de traiter le travail en cours sans attendre que les entrées du journal soient écrites sur disque. Le cache journal stocke d'abord les entrées en mémoire interne, bien plus rapidement que sur disque, et considère qu'elles ont été écrites dès

Lire l'article
Multipliez les bras de disques

Multipliez les bras de disques

L’IBM i vous permet d'utiliser jusqu'à 100 bras de disques pour la journalisation. Plus il y a de bras, et plus la charge de travail peut être répartie et effectuée en parallèle.

Lire l'article
Moins journaliser tout en atteignant les objectifs

Moins journaliser tout en atteignant les objectifs

L'une des premières suggestions de Vriezen semble claire : écrire moins dans le journal. Et son corollaire : comment atteindre quand même les objectifs de la journalisation ?

Lire l'article
OWA Création d’une politique de segmentation pour les utilisateurs

OWA Création d’une politique de segmentation pour les utilisateurs

Ces politiques ayant comme étendue d'application l'organisation, il faut aller dans le conteneur "Configuration de l'organisation / Client Access" pour la créer comme indiqué : voir figure 2.

Lire l'article
Segmentation de Outlook Web App

Segmentation de Outlook Web App

Dans ce premier article, nous allons voir comment il est possible de désactiver une partie des fonctionnalités offertes par OWA aux utilisateurs.

Lire l'article