EMC : des solutions pour Exchange 2010
EMC, partenaire de Microsoft, continue à étendre ses compétences. Le groupe s’attache à apporter son expertise auprès des entreprises qui souhaitent accélérer leurs performances Windows 7, Lire l'article
Conclusion
Pour ceux qui ont participé aux Microsoft Tech Lire l'article
Live Migration
Créer une table avec les objets SMO et le PowerShell
SQLPS, outil de scripting en PowerShell, permet de créer des tables. Le site apsql.com permet d’aller plus loin, en publiant des marches à suivre Lire l'article
Tout est possible
Les combinaisons de conditions, d’actions et d’exceptions sont tellement nombreuses qu’il est impossible de toutes les passer en revue. Comme vous allez le voir dans le scénario suivant, les possibilités sont infinies. Imaginez que vous ayez une « barrière éthique » qui interdise à un groupe
Lire l'articleDes solutions aujourd’hui très abordables
Alors qu’il y a encore quelques années, mettre en place des PKI devenait extrêmement onéreux, il existe aujourd’hui des solutions très abordables. Les plateformes Open Source et Microsoft Windows (Serveurs et Clients) ont validé les PKI comme standard de facto et s’interfacent avec les logiciels de
Lire l'article4) Conclusion
Dell équipe les entreprises pour déployer rapidement et optimiser Microsoft Exchange 2010
De nouveaux outils et services sont mis à disposition par Dell auprès de ces clients Lire l'article
Sécuriser Sharepoint
Lire l'article
Nouveau livre : Collaboration In the Cloud sur l’adaptation des organisations et des individus aux nouveaux modes de collaboration permis par l’essor du Cloud Computing
Comment et pourquoi les entreprises ont-elles choisi le Cloud Computing ? Quel modèle pour une meilleure productivité, rentabilité, flexibilité ? Aujourd’hui, les entreprises ne peuvent plus faire Lire l'article
SQL Server 2008 R2 : Disponibilité de la CTP 3 Beta
Microsoft a annoncé la mise à disposition de la CTP 3 de SQL Server 2008 R2, en version bêta. Cette Lire l'article
Suivez les règles
Si vous avez déjà créé des règles dans Outlook pour la gestion de vos messages entrants, le concept employé est similaire. Néan - moins, les règles de transport affectent toute votre organisation et non une simple boîte aux lettres. Le processus proprement dit de création d’une
Lire l'articleLes PKI pour répondre aux menaces et donner la même valeur à l’email qu’à un contrat signé
Pour répondre à ce besoin critique de sécurité et de validité, les organismes gouvernementaux, les organismes de standardisation, et le secteur privé ont défini les infrastructures à clés publiques (ICP) ou Public Key Infrastructure (PKI) en anglais. L’objectif est de permettre aux entreprises, ministères, organisations, individus
Lire l'article3) Des changements d’architecture de différents composants d’OCS
« Automatiser ses tests applicatifs », par Michel Mouchon : un Webinar pratique et indispensable
Intitulé « Tests applicatifs : les avantages Lire l'article
Publier Sharepoint
Acronis True Image Home 2010 Plus Pack : sauvegarde et restauration optimales pour particuliers expérimentés
Lire l'article
Mises à jour pour OCS 2007 R2 et MOC 2007 R2
C’est sur le site de Microsoft, que Benoit Boudeville a mis la main sur les quatre mises à jour liées à Exchange. Lire l'article
MVP et MSP au rendez-vous !
Thierry Mille, MVP Systèmes et Performances, et Julien Corioland, MSP Développement, expliquent en quelle sorte une journée comme celle-ci est indispensable pour les professionnels et passionnés IT.
Quelle est votre relation à Microsoft, et comment se retrouve-t-on sur une journée comme celle-ci ?
Lire l'article
Des risques importants et une valeur légale toute relative de l’email
D’une part, les risques d’interception, de falsification et de modification des échanges d’emails sont devenus importants et continuent de croître. La cybercriminalité s’est professionnalisée, sophistiquée et est aujourd’hui maffieuse, même si nous n’en entendons presque jamais parler car les victimes ne s’en vantent pas.
--> Lire l'article
Les plus consultés sur iTPro.fr
- Impact de l’IA générative sur le lieu de travail
- Red Sift : une proposition clé pour sécuriser le patrimoine numérique
- Cloud Temple : le cloud de confiance de référence du marché français et européen
- Fusion d’identités avec Binary Tree Directory Sync Pro
- Contrôler et optimiser les dépenses informatiques dans le contexte macroéconomique actuel