
SCA : Tour d’horizon de la console Web
Une fois l’infrastructure déployée, la gestion et configuration est réalisée au travers d’une console WEB www.systemcenteradvisor.com.
Lire l'article
SCA : Implémentation
Muni de votre compte Microsoft (ancien Live ID), la première étape consiste à vous enregistrer sur le site www.systemcenteradvisor.com afin de créer un compte Advisor.
Lire l'article
SCA : Vue d’ensemble de l’architecture
S’agissant d’un service hébergé dans les Datacenters de Microsoft, l’infrastructure à implémenter sur votre réseau est minime.
Lire l'article
System Center Advisor
Combien de fois avez-vous déjà subi une dégradation voire une perte de service à cause d’un problème de configuration ou d’un bug applicatif ?
Lire l'article
Non, l’impression n’est pas morte !
Avec l’émergence d’une génération de jeunes très familiers des technologies – les fameuses générations Y et digital natives -, certaines organisations pourraient être tentées de penser que les jours de l’imprimante laser sont comptés.
Lire l'article
Non, l’impression n’est pas morte !
Avec l’émergence d’une génération de jeunes très familiers des technologies – les fameuses générations Y et digital natives -, certaines organisations pourraient être tentées de penser que les jours de l’imprimante laser sont comptés.
Lire l'article
Infrastructure, réseau, stockage : Les améliorations de SCVMM 2012 R2
Avec System Center 2012 Virtual Machine Manager R2, on remarquera que la plupart des ajouts permettent la prise en charge complète des nouveautés apportées par Windows Server 2012 (SCVMM 2012 est sorti avant Windows Server 2012) et Windows Server 2012 R2 (Voir le billet, Virtualisation IT Expert, du mois de septembre).
Lire l'article
Comment définir la bonne stratégie de sécurité
327 milliards d’euros par an. C’est ce que coûterait la cybercriminalité à l’économie mondiale, d’après un rapport publié aujourd’hui par le Center for Strategic and International Studies (CSIS).
Lire l'article
Euh, où est donc passé mon site web ?
Comment le piratage d’un nom de domaine peut ruiner un business e-commerce.
Lire l'article
Nouvelles technologies de Cyberdéfense
Escroquerie, espionnage industriel ou activisme politique, les motivations peuvent être diverses mais la menace d’une attaque informatique pèse sur de nombreuses entreprises.
Lire l'article
Naissance d’IT Synergy !
NFrance, Alsatis Entreprises et ITrust viennent de créer IT Synergy.
Lire l'article
Lync 2013 : Phase de Clôture
La finalisation d’un projet Lync intervient généralement après une phase assez longue de Validation des Services Réguliers.
Lire l'article
Lync 2013 : Surveillance et maîtrise
Comme cité plus haut, l’installation d’une plateforme Lync fait appel à un savoir-faire plus ou moins conséquent selon le degré de complexité de l’environnement envisagé.
Lire l'article
Lync 2013 : Phase d’exécution
La phase d’exécution du projet correspond aux étapes de déploiement de l’environnement Lync 2013 qui englobe les phases de conception puis d’installation des services de base (Services Frontaux, Monitoring, serveur SQL , serveur Edge, service Office Web App etc ).
Lire l'article
Lync 2013 : Phase de planification
La planification d’un projet Lync est marquée par quelques étapes clef qui pour certaines d’entre elles ont un impact global sur l’environnement de production.
Lire l'article
Lync 2013 : Phase de démarrage
Dans le cadre d’un projet Lync, la phase de démarrage est évidemment importante car elle permet d’identifier les parties prenantes, avec une grille des rôles et responsabilités de chacun.
Lire l'article
Les cyber-menaces décryptées par Palo Alto Networks
Une étude signée Palo Alto Networks sur l'exploitation d'applications métier classiques par des pirates pour contourner les contrôles de sécurité.
Lire l'article
La gestion des droits d’accès aux données au cœur de la lutte contre la fraude
La dernière édition de l'étude PwC sur la fraude en entreprise montre que plus d'une organisation sur trois a signalé avoir été victime de criminalité économique.
Lire l'article
SharePoint 2013 : Business Intelligence et Composite
Dernier point, mais certes il y en aura toujours et ce car la technologie est vraiment vaste, concerne l’utilisation de la couche BI et Composite sur SharePoint.
Lire l'article
SharePoint 2013 : Le Design
La partie Design sous SharePoint 2013 a complètement été revue, aussi bien sur l’interface que sur son mode de management.
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
