> Tech
Les promesses du nouveau capteur Kinect pour Windows

Les promesses du nouveau capteur Kinect pour Windows

En novembre dernier, Microsoft lançait la pré-version de la nouvelle Kinect pour Windows, via un programme appelé « Developper DevKit ».

Lire l'article
Ajouter un cluster ESX à SCVMM

Ajouter un cluster ESX à SCVMM

La deuxième étape de notre migration est d'ajouter nos clusters ESX à SCVMM.

Lire l'article
Ajouter le vCenter dans la console VMM

Ajouter le vCenter dans la console VMM

La première étape de notre migration est d'ajouter le vCenter dans la console System Center Virtual Machine Manager.

Lire l'article
PowerShell est notre ami

PowerShell est notre ami

Maintenant que vous avez assimilé toutes ces nouvelles notions, nous allons passer à la configuration avec notre ami PowerShell.

Lire l'article
Faire connaissance avec la QoS

Faire connaissance avec la QoS

Vous vous souvenez parfaitement je suis sûr de la réflexion intensive que prenait la définition d'une architecture Hyper-V clusterisée sous Windows Server 2008 R2.

Lire l'article
Les paramétrages du Teaming

Les paramétrages du Teaming

Lorsque vous souhaitez créer un team, il vous faut absolument prendre en compte votre infrastructure réseau physique (switch …) afin de bien le paramétrer dans les règles de l'art et ainsi éviter d'éventuels problèmes.

Lire l'article
Windows Server 2012, plongez au cœur du réseau convergé

Windows Server 2012, plongez au cœur du réseau convergé

Cela faisait pas mal de temps que je souhaitais vous écrire un article sur le réseau convergé et le Teaming, natifs tous les deux dans Windows Server 2012.

Lire l'article
Vérifications IBM i

Vérifications IBM i

On l’a vu précédemment, ce Pre-Installation Utility ne fonctionne pas sur l’IBM i, mais c’est principalement parce que le Common Agent est déjà livré avec l’IBM i et qu’il il y a très peu de choses à vérifier.

Lire l'article
Vérifications Windows et Linux

Vérifications Windows et Linux

Les vérifications de Windows portent sur beaucoup des mêmes éléments et sur quelques-uns de nouveaux, que voici :

Lire l'article
Vérifications AIX

Vérifications AIX

Voyons maintenant plus en détail toutes les catégories qui sont vérifiées pour chaque plate-forme. En commençant par AIX.

Lire l'article
IBM Systems Director, comment Utiliser Pre-Installation Utility ?

IBM Systems Director, comment Utiliser Pre-Installation Utility ?

Cet excellent outil peut faciliter grandement l’administration système.

Lire l'article
Office 365 et Google Apps : Couverture du service

Office 365 et Google Apps : Couverture du service

Regardons la couverture du service du point de vue utilisateurs, contractants et autres régulations.

Lire l'article
Office 365 et Google Apps : Respect des niveaux de services et engagement de l’éditeur

Office 365 et Google Apps : Respect des niveaux de services et engagement de l’éditeur

En regardant les rapports d’incidents sur Microsoft Office 365 sur une période de 151 jours (entre le 23/9/2012 et le 02/02/2013), 18 concernent le service de messagerie Exchange.

Lire l'article
Office 365 vs Google Apps : La tarification

Office 365 vs Google Apps : La tarification

Naturellement, il y a une grande différence en termes de tarification.

Lire l'article
Office 365 vs Google Apps : La tarificationLes réelles différences : Comprendre les besoins de votre entreprise

Office 365 vs Google Apps : La tarificationLes réelles différences : Comprendre les besoins de votre entreprise

Une infrastructure de type Cloud Computing est attractive pour une raison principale, même si ce n’est pas la seule : C’est une manière moins coûteuse de gérer vos données de votre entreprise.

Lire l'article
Comment se protéger des malwares ?

Comment se protéger des malwares ?

Voici plusieurs pistes de sécurisation à suivre afin de protéger aux mieux vos ordinateurs contre l'attaque de malware/virus.

Lire l'article
Comment limiter les risques d’exécution des malwares sur un poste Windows ?

Comment limiter les risques d’exécution des malwares sur un poste Windows ?

De plus en plus de malwares ne se contentent plus seulement de rester le plus discret possible sur le poste de la victime, occasionnant quelques publicités intempestives durant la navigation ou cherchant à se propager et se dissimuler au sein du système d'exploitation.

Lire l'article
Nimble Storage, une dose de « All-Flash »

Nimble Storage, une dose de « All-Flash »

« Notre message est en train d’évoluer ». Frédéric Saldès, Responsable de la filiale française de Nimble Storage, commente le lancement des nouvelles gammes de solution de stockage de l’entreprise californienne.

Lire l'article
Les prérequis de Lync en environnement virtualisé

Les prérequis de Lync en environnement virtualisé

Aussi, afin de vous faciliter les choses voici les derniers prérequis au regard des solutions de virtualisation du marché.

Lire l'article
Le script final

Le script final

En encapsulant le tout dans une fonction et en ajoutant la gestion des paramètres permettant la saisie du nom de la nouvelle machine, la sélection du système d'exploitation à déployer et la sélection de la configuration matérielle, on obtient le résultat suivant :

Lire l'article