![Cryptage des données et technologie PCI](https://www.itpro.fr/wp-content/uploads/2013/04/1aee79e3ebc9635191f7ccf6341e7b4e.jpg)
Cryptage des données et technologie PCI
Comprendre l'essentiel des algorithmes de cryptage et des protocoles.
Lire l'article![Annecy accueille le premier European Power Summit](https://www.itpro.fr/wp-content/uploads/2013/04/3c06edba5bfb34defa8e46afb559a291.jpg)
Annecy accueille le premier European Power Summit
La communauté européenne des utilisateurs de systèmes IBM (Common) fêtait l’année dernière ses 50 ans.
Lire l'article![Les deux étapes d’un projet de gestion des identités](https://www.itpro.fr/wp-content/uploads/2013/04/404bf8946d648043ea3e08cd65964ee9.jpg)
Les deux étapes d’un projet de gestion des identités
FIM va donc être au cœur de l’infrastructure de l’entreprise, qu’elle soit interne ou sur le Cloud.
Lire l'article![Bonnes pratiques d’un projet de gestion des identités :](https://www.itpro.fr/wp-content/uploads/2013/04/5ac14a57cb9e1b169839a38150918206.jpg)
Bonnes pratiques d’un projet de gestion des identités :
Comment automatiser les tâches d’administration, sur la base de règles de gestion, que ce soit pour libérer du temps aux équipes informatiques, sécuriser l’infrastructure, ou fiabiliser les process et la sécurité ?
Lire l'article![Contrôle de l’utilisation du mode déconnecté par l’entreprise](https://www.itpro.fr/wp-content/uploads/2013/04/ef6e5d3382871cfbbdb663095d349829.jpg)
Contrôle de l’utilisation du mode déconnecté par l’entreprise
Par défaut, et si l’administrateur ne fait aucun paramétrage particulier.
Lire l'article![Les fonctions actives en mode déconnecté](https://www.itpro.fr/wp-content/uploads/2015/07/2ebb310e14feb0d96d9c2c51e81ff8f2.jpg)
Les fonctions actives en mode déconnecté
Les commandes restant actives lorsque vous êtes en mode déconnecté sont les suivantes.
Lire l'article![Architecture SCCM 2012](https://www.itpro.fr/wp-content/uploads/2015/07/cfb5526132e6ca45ee879a949976cc61.jpg)
Architecture SCCM 2012
Une des notions essentielles dans Configuration Manager est celle de site.
Lire l'article![La protection d’accès réseau](https://www.itpro.fr/wp-content/uploads/2015/07/6827d0d981af6f94120d932b235ed057.jpg)
La protection d’accès réseau
La Protection d’Accès au réseau ou Quarantaine, repose à la fois sur les composants ConfigMgr et sur Windows Server 2008 (NHS).
Lire l'article![L’inventaire avec SCCM 2012](https://www.itpro.fr/wp-content/uploads/2015/07/08a8a4f99e0f8c0601e8611da519cd81.jpg)
L’inventaire avec SCCM 2012
Le module d’inventaire permet de récupérer, sur les postes clients, les informations relatives à leur configuration matérielle et l’ensemble des logiciels installés.
Lire l'article![System Center Configuration Manager 2012 :](https://www.itpro.fr/wp-content/uploads/2013/04/5f5af72ae8d7ffd9e8a4e6425007327b.png)
System Center Configuration Manager 2012 :
Cet article présente une vue d’ensemble des fonctionnalités et de l’architecture de SCCM dans sa version 2012.
Lire l'article![Les SSII deviennent les ESN](https://www.itpro.fr/wp-content/uploads/2013/04/b69374e75a2361e5713eb459077b3858.jpg)
![Comment automatiser la sauvegarde ?](https://www.itpro.fr/wp-content/uploads/2015/07/a8608fb15b8c42f73a228105c41837c0.jpg)
Comment automatiser la sauvegarde ?
Le programme SAVTONASC crée un fichier save et transfère une liste de bibliothèques dans le fichier QTEMP/WWLIBS en utilisant la commande Display Object Description (DSPOBJD).
Lire l'article![Écrire du code pour sauvegarder une bibliothèque sur le NAS et la restaurer](https://www.itpro.fr/wp-content/uploads/2015/07/89261e87682a053a83516eb3942b4b0f.jpg)
Écrire du code pour sauvegarder une bibliothèque sur le NAS et la restaurer
Vous pouvez sauvegarder une bibliothèque sur le NAS en codant trois sources.
Lire l'article![Sauvegarder le System i sur NAS](https://www.itpro.fr/wp-content/uploads/2013/04/5391fd7a45b7df1de01a219238f0f8a6.jpg)
![IBM pourrait vendre une part de son activité serveur à Lenovo](https://www.itpro.fr/wp-content/uploads/2013/04/3bf7540acd63a2a6b7616a0a35a1d7aa.jpg)
IBM pourrait vendre une part de son activité serveur à Lenovo
Après les PC, les serveurs ? À en croire les informations du Wall Street Journal, les discussions seraient très avancées entre IBM et Lenovo.
Lire l'article![Les fonctionnalités de Forefront Endpoint Protection](https://www.itpro.fr/wp-content/uploads/2013/04/7b7c4965083e295f1e56bf125da5dc44.jpg)
Les fonctionnalités de Forefront Endpoint Protection
Votre premier client maintenant déployé, nous allons voir les différents outils disponibles pour gérer la protection de vos clients.
Lire l'article![Déploiement de Forefront Endoint Protection](https://www.itpro.fr/wp-content/uploads/2013/04/b6407cc3810be185e1c6bd91186bd4e1.jpg)
Déploiement de Forefront Endoint Protection
Nous allons maintenant voir comment déployer FEP dans un environnement SCCM existant et avec une architecture simple.
Lire l'article![Forefront Endpoint Protection 2010 : La sécurité commence par le poste de travail](https://www.itpro.fr/wp-content/uploads/2013/04/98c80c6a71105b91b0cd1e12d442ec6f.jpg)
Forefront Endpoint Protection 2010 : La sécurité commence par le poste de travail
Forefront EndPoint Protection 2010 (FEP 2010) est la solution antimalware de Microsoft destinée aux postes de travail et serveurs Windows. Avec cette nouvelle version Microsoft propose d’unifier sécurité et management.
Lire l'article![IBM distribue les solutions Arcad avec le Rational Power Pack](https://www.itpro.fr/wp-content/uploads/2013/04/66b719268b2b959057a829b6c1cd071b.jpg)
IBM distribue les solutions Arcad avec le Rational Power Pack
La nouvelle offre de belles perspectives pour Arcad.
Lire l'article![Serveurs HP Moonshot : La « rupture technologique » d’HP](https://www.itpro.fr/wp-content/uploads/2013/04/b4bc9ec9691931b6dd79ad325c6d52dd.jpg)
Serveurs HP Moonshot : La « rupture technologique » d’HP
Dix millions de serveurs d’ici 3 ans. Ce sont, selon HP, les infrastructures nécessaires pour répondre aux besoins croissants en ressources informatiques dans le monde.
Lire l'article