IBM Systems Director, comment Utiliser Pre-Installation Utility ?
Cet excellent outil peut faciliter grandement l’administration système.
Lire l'articleOffice 365 et Google Apps : Couverture du service
Regardons la couverture du service du point de vue utilisateurs, contractants et autres régulations.
Lire l'articleOffice 365 et Google Apps : Respect des niveaux de services et engagement de l’éditeur
En regardant les rapports d’incidents sur Microsoft Office 365 sur une période de 151 jours (entre le 23/9/2012 et le 02/02/2013), 18 concernent le service de messagerie Exchange.
Lire l'articleOffice 365 vs Google Apps : La tarification
Naturellement, il y a une grande différence en termes de tarification.
Lire l'articleOffice 365 vs Google Apps : La tarificationLes réelles différences : Comprendre les besoins de votre entreprise
Une infrastructure de type Cloud Computing est attractive pour une raison principale, même si ce n’est pas la seule : C’est une manière moins coûteuse de gérer vos données de votre entreprise.
Lire l'articleComment se protéger des malwares ?
Voici plusieurs pistes de sécurisation à suivre afin de protéger aux mieux vos ordinateurs contre l'attaque de malware/virus.
Lire l'articleComment limiter les risques d’exécution des malwares sur un poste Windows ?
De plus en plus de malwares ne se contentent plus seulement de rester le plus discret possible sur le poste de la victime, occasionnant quelques publicités intempestives durant la navigation ou cherchant à se propager et se dissimuler au sein du système d'exploitation.
Lire l'articleNimble Storage, une dose de « All-Flash »
« Notre message est en train d’évoluer ». Frédéric Saldès, Responsable de la filiale française de Nimble Storage, commente le lancement des nouvelles gammes de solution de stockage de l’entreprise californienne.
Lire l'articleLes prérequis de Lync en environnement virtualisé
Aussi, afin de vous faciliter les choses voici les derniers prérequis au regard des solutions de virtualisation du marché.
Lire l'articleLe script final
En encapsulant le tout dans une fonction et en ajoutant la gestion des paramètres permettant la saisie du nom de la nouvelle machine, la sélection du système d'exploitation à déployer et la sélection de la configuration matérielle, on obtient le résultat suivant :
Lire l'articleLe script de déploiement PowerShell
Suite à la création du disque de votre nouveau système, si vous souhaitez ajouter des fichiers ou des outils à celui-ci, il est possible manipuler le contenu des disque durs VHD.
Lire l'articleConvert-WindowsImage
Depuis Windows Vista, le format de distribution des systèmes d'exploitation Windows se présente sous la forme d'un fichier WIM qui contient plusieurs distribution du système.
Lire l'articleWindows System Image Manager
L'outil Windows System Image Manager permet de créer des fichiers XML de réponse automatique lors du déploiement d'un système d'exploitation.
Lire l'articleDell : le stockage Flash pour les entreprises de taille intermédiaire
Dell met le stockage Flash à la portée des environnements de stockage de taille intermédiaire.
Lire l'articlePlanview Enterprise 11.2 s’ouvre aux métiers
Planview dévoile une nouvelle version de sa solution PPM (Project Portfolio Management, ou Gestion de portefeuille de projets) Enterprise 11.2.
Lire l'articleHuawei et Memodis se rapprochent
Huawei vient de signer un accord avec Memodis, grossiste spécialisé dans les solutions de gestion du cycle de vie des données informatiques, pour la distribution de ses gammes de Solutions IT Stockage et Serveurs pour la France.
Lire l'articleKEMP et HP unis pour l’environnement SDN
Le répartiteur de charge réseau de KEMP Technologies optimise les flux applicatifs et facilite le déploiement d’applications dans l’environnement SDN.
Lire l'articlePourquoi une charte informatique ?
Cette charte informatique appelée « charte utilisateur » ou « charte de bonne utilisation des nouvelles technologies de l'information et de la communication », est un document destiné à régir l'utilisation des moyens informatiques mis à disposition des salariés par leur employeur dans une entreprise donnée.
Lire l'articleCybersécurité en entreprise : quelles stratégies choisir ?
Marché, enjeux juridiques, charte informatique, lutte contre la fuite des données, autant d'éléments à considérer dès que les projets de sécurisation entrent en jeu…
Lire l'articleExemple d’utilisation de XMLSERVICE
Après avoir expliqué la tuyauterie de XMLSERVICE, le moment est venu de montrer un exemple de son utilisation.
Lire l'articleLes plus consultés sur iTPro.fr
- La protection des données : un enjeu crucial pour les entreprises
- Défis et bénéfices d’infuser l’IA dans l’analytique et la BI
- Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud
- Les entreprises concentrent les investissements sur l’innovation, l’efficacité et la résilience
- L’IA profite au marché du mobile !