> Tech
SCA : Implémentation

SCA : Implémentation

Muni de votre compte Microsoft (ancien Live ID), la première étape consiste à vous enregistrer sur le site www.systemcenteradvisor.com afin de créer un compte Advisor.

Lire l'article
SCA : Vue d’ensemble de l’architecture

SCA : Vue d’ensemble de l’architecture

S’agissant d’un service hébergé dans les Datacenters de Microsoft, l’infrastructure à implémenter sur votre réseau est minime.

Lire l'article
System Center Advisor

System Center Advisor

Combien de fois avez-vous déjà subi une dégradation voire une perte de service à cause d’un problème de configuration ou d’un bug applicatif ?

Lire l'article
Non, l’impression n’est pas morte !

Non, l’impression n’est pas morte !

Avec l’émergence d’une génération de jeunes très familiers des technologies – les fameuses générations Y et digital natives -, certaines organisations pourraient être tentées de penser que les jours de l’imprimante laser sont comptés.

Lire l'article
Non, l’impression n’est pas morte !

Non, l’impression n’est pas morte !

Avec l’émergence d’une génération de jeunes très familiers des technologies – les fameuses générations Y et digital natives -, certaines organisations pourraient être tentées de penser que les jours de l’imprimante laser sont comptés.

Lire l'article
Infrastructure, réseau, stockage : Les améliorations de SCVMM 2012 R2

Infrastructure, réseau, stockage : Les améliorations de SCVMM 2012 R2

Avec System Center 2012 Virtual Machine Manager R2, on remarquera que la plupart des ajouts permettent la prise en charge complète des nouveautés apportées par Windows Server 2012 (SCVMM 2012 est sorti avant Windows Server 2012) et Windows Server 2012 R2 (Voir le billet, Virtualisation IT Expert, du mois de septembre).

Lire l'article
Comment définir la bonne stratégie de sécurité

Comment définir la bonne stratégie de sécurité

327 milliards d’euros par an. C’est ce que coûterait la cybercriminalité à l’économie mondiale, d’après un rapport publié aujourd’hui par le Center for Strategic and International Studies (CSIS).

Lire l'article
Euh, où est donc passé mon site web ?

Euh, où est donc passé mon site web ?

Comment le piratage d’un nom de domaine peut ruiner un business e-commerce.

Lire l'article
Nouvelles technologies de Cyberdéfense

Nouvelles technologies de Cyberdéfense

Escroquerie, espionnage industriel ou activisme politique, les motivations peuvent être diverses mais la menace d’une attaque informatique pèse sur de nombreuses entreprises.

Lire l'article
Naissance d’IT Synergy !

Naissance d’IT Synergy !

NFrance, Alsatis Entreprises et ITrust viennent de créer IT Synergy.

Lire l'article
Lync 2013 : Phase de Clôture

Lync 2013 : Phase de Clôture

La finalisation d’un projet Lync intervient généralement après une phase assez longue de Validation des Services Réguliers.

Lire l'article
Lync 2013 : Surveillance et maîtrise

Lync 2013 : Surveillance et maîtrise

Comme cité plus haut, l’installation d’une plateforme Lync fait appel à un savoir-faire plus ou moins conséquent selon le degré de complexité de l’environnement envisagé.

Lire l'article
Lync 2013 : Phase d’exécution

Lync 2013 : Phase d’exécution

La phase d’exécution du projet correspond aux étapes de déploiement de l’environnement Lync 2013 qui englobe les phases de conception puis d’installation des services de base (Services Frontaux, Monitoring, serveur SQL , serveur Edge, service Office Web App etc ).

Lire l'article
Lync 2013 : Phase de planification

Lync 2013 : Phase de planification

La planification d’un projet Lync est marquée par quelques étapes clef qui pour certaines d’entre elles ont un impact global sur l’environnement de production.

Lire l'article
Lync 2013 : Phase de démarrage

Lync 2013 : Phase de démarrage

Dans le cadre d’un projet Lync, la phase de démarrage est évidemment importante car elle permet d’identifier les parties prenantes, avec une grille des rôles et responsabilités de chacun.

Lire l'article
Les cyber-menaces décryptées par Palo Alto Networks

Les cyber-menaces décryptées par Palo Alto Networks

Une étude signée Palo Alto Networks sur l'exploitation d'applications métier classiques par des pirates pour contourner les contrôles de sécurité.

Lire l'article
La gestion des droits d’accès aux données au cœur de la lutte contre la fraude

La gestion des droits d’accès aux données au cœur de la lutte contre la fraude

La dernière édition de l'étude PwC sur la fraude en entreprise montre que plus d'une organisation sur trois a signalé avoir été victime de criminalité économique.

Lire l'article
SharePoint 2013 : Business Intelligence et Composite

SharePoint 2013 : Business Intelligence et Composite

Dernier point, mais certes il y en aura toujours et ce car la technologie est vraiment vaste, concerne l’utilisation de la couche BI et Composite sur SharePoint.

Lire l'article
SharePoint 2013 : Le Design

SharePoint 2013 : Le Design

La partie Design sous SharePoint 2013 a complètement été revue, aussi bien sur l’interface que sur son mode de management.

Lire l'article
SharePoint 2013 : Le Social

SharePoint 2013 : Le Social

C’est l’une des briques les plus fondamentales de SharePoint 2013.

Lire l'article