Les cinq mythes de la fragmentation selon Diskeeper
Le fournisseur de solutions anti-fragmentation publie ses cinq « mythes » sur cette problématique.
Performances, infrastructures ou usures y sont évoquées.
Lire l'articleDell sort un plug-in d’administration pour vCenter
Le panel de solutions d'administration système de Dell s'est récemment enrichi.
L’entreprise américaine lance notamment un nouveau plug-in pour VMware vCenter.
Lire l'articleDossier SQL Server : Utiliser toutes les différentes possibilités de SSMS (2/2)
Bien évidement tout le monde utilise SQL Server Management Studio (SSMS) mais comme tout outil, on n'utilise que la partie que l'on connaît.
Il n'est pas question dans cet article d'expliquer comme réaliser telle opération d'administration ou bien comment il est possible d'écrire telle requête SQL, mais plutôt comment il possible d'automatiser certains usages ou d'obtenir une présentation plus lisible des informations ou bien encore comment intégrer les jeux d'instructions SQLCMD. L'objectif de cet article est donc de vous présenter quelques aspects méconnus de SSMS non pas pour savoir qu'ils existent mais bien parce qu'ils permettent de gagner du temps et facilitent l'usage de SSMS et donc le travail avec les instances SQL Server. Les quelques points mis en évidence ici ne sont pas limitatifs mais ils ont été choisis pour leur pertinence.
Lire l'articleDossier SQL Server : Utiliser toutes les différentes possibilités de SSMS (1/2)
Bien évidement tout le monde utilise SQL Server Management Studio (SSMS) mais comme tout outil, on n'utilise que la partie que l'on connaît.
Il n'est pas question dans cet article d'expliquer comme réaliser telle opération d'administration ou bien comment il est possible d'écrire telle requête SQL, mais plutôt comment il possible d'automatiser certains usages ou d'obtenir une présentation plus lisible des informations ou bien encore comment intégrer les jeux d'instructions SQLCMD. L'objectif de cet article est donc de vous présenter quelques aspects méconnus de SSMS non pas pour savoir qu'ils existent mais bien parce qu'ils permettent de gagner du temps et facilitent l'usage de SSMS et donc le travail avec les instances SQL Server. Les quelques points mis en évidence ici ne sont pas limitatifs mais ils ont été choisis pour leur pertinence.
Lire l'articleDossier Sécurité : AppLocker verrouille les applications
Les utilisateurs qui exécutent des applications indésirables, voire dangereuses peuvent compromettre la sécurité de votre réseau.
Avec la nouvelle fonctionnalité AppLocker de Windows 7, Microsoft souhaite simplifier le travail visant à limiter l’utilisation aux seules applications approuvées. Dès que des applications non approuvées sont exécutées, très rapidement les administrateurs se retrouvent confrontés aux problèmes qui en résultent. Il n’est pas nécessaire d’installer les programmes pour qu’ils s’exécutent sur une machine. Le téléchargement d’un fichier d’application à partir d’Internet ou sa copie à partir d’un lecteur flash peut suffire à le lancer. Récemment, de nombreux experts de la sécurité ont affirmé que le seul moyen d’empêcher l’exécution de programmes indésirables ou dangereux sur une machine est d’établir une liste blanche des applications.
Plus de 600 cadres donnent leur sentiment sur le cloud
Accenture dévoilait mardi 25 janvier les résultats de son étude sur le cloud computing, à l’occasion d’une table ronde organisée avec Microsoft et Avanade.
Julien Lesaicherre, Chef de produit Windows Azure pour Microsoft France, débute avec quelques indications chiffrées. 11 % seulement du budget IT sont consacrés au développement de nouvelles applications quand 70 % sont dépensés uniquement pour maintenir l’infrastructure existante. Pourtant, 85 % de ces ressources informatiques restent inutilisées ou inactives. À la lecture de ces chiffres, le lien vers les bénéfices de l’informatique en nuage semble tout trouvé.
Lire l'articleControl-M, l’automatisation en Self Service
BMC s’intéresse aux utilisateurs commerciaux.
L’entreprise annonce la sortie de Control-M Self Service, solution d’automatisation de la charge de travail à destination de l’industrie et conçue spécifiquement pour ces utilisateurs.
Lire l'articleRevendre Exchange 2010 en marque blanche
L’hébergeur informatique Ikoula enrichit sa gamme de solutions de Messagerie et Collaboration avec Hosted Exchange 2010 de Microsoft.
La particularité de l’offre est que le client a la possibilité de revendre la solution en marque blanche.
Lire l'articleDossier Windows Server : Server Core et la sécurité
Il est très probable que vous avez déjà réalisé au moins une installation Server Core de Windows Server 2008 ou que vous prévoyez de le faire dans un avenir proche.
Server Core promet d’être plus sécurisé qu’une installation Windows Server 2008 classique, mais la gestion de sa sécurité peut constituer une véritable gageure. Voici quelques éléments indispensables pour relever le défi.
Lire l'articleDossier SharePoint : Une histoire d’harmonie (2/2)
Certaines fonctionnalités d’Office 2007 permettent aux administrateurs de voir SharePoint sous un jour entièrement nouveau.
Certains de vos utilisateurs peuvent ne pas être amateurs de navigation sur l’intranet. Et, soyons honnêtes, un site SharePoint peut connaître une croissance incontrôlable et devenir ingérable au fil du temps.
Lire l'articleDossier SharePoint : Une histoire d’harmonie (1/2)
Certaines fonctionnalités d’Office 2007 permettent aux administrateurs de voir SharePoint sous un jour entièrement nouveau.
Récemment, j’ai réalisé plus d’une centaine de mini-vidéos de formation, afin de présenter aux administrateurs et aux utilisateurs les fonctionnalités incroyables de Microsoft Office SharePoint Server 2007 (MOSS). J’ai commencé par mettre en place le serveur SharePoint, car un site de démonstration était indispensable pour pouvoir montrer les fonctionnalités.
Lire l'articleLa France mauvaise élève en matière de sauvegarde et de reprise d’activité après sinistre
Acronis dévoile les résultats de son premier classement mondial relatif à la reprise d'activité après sinistre (Acronis Global Disaster Recovery Index).
Le baromètre qui mesure le niveau de confiance des responsables informatiques en matière de sauvegarde et de reprise d'activité après sinistre.
Lire l'articleAastra sort son nouveau terminal wi-fi, le 320w
Reposant sur le protocole SIP et la norme Wi-Fi, l’Aastra 320w est doté d’un haut niveau de compatibilité avec les solutions SIP du marché.
Il est également compatible avec la plupart des infrastructures Wi-Fi telles que Trapèze, Aruba, HP ou Meru.
Lire l'articleDossier SI : Urbaniser son système d’information, un mal pour un bien ? (2/2)
Quel que soit le contexte, l’information est un principe fondamental de la stratégie d’une entreprise. Cette information trouve aisément sa place au sein d’un système d’information à l’aide de classifications diverses et de méthodes pour retrouver aisément celle-ci. Ce dernier est ainsi un outil essentiel pour l’entreprise
Lire l'articleDossier SI : Urbaniser son système d’information, un mal pour un bien ? (1/2)
Quel que soit le contexte, l’information est un principe fondamental de la stratégie d’une entreprise. Cette information trouve aisément sa place au sein d’un système d’information à l’aide de classifications diverses et de méthodes pour retrouver aisément celle-ci. Ce dernier est ainsi un outil essentiel pour l’entreprise.
Lire l'articleNovell dope sa solution de gestion de Cloud
Novell fait évoluer sa solution Novell Cloud Manager.
Conçue pour répondre à l'hétérogénéité de la plupart des environnements informatiques, cette solution prend en charge les principaux hyperviseurs et systèmes d'exploitation de l'industrie.
Lire l'articleHP signe un contrat de 400 millions de dollars avec BP
HP annonce la signature avec BP d’un contrat de fourniture de services d’externalisation pour une durée de 5 ans.
Ces services couteront au géant de l'énergie la bagatelle de 400 millions de dollars.
Lire l'articleComputrace : la récupération de données via le cloud
Absolute Software ajoute une fonction de récupération des données à distance à Computrace, sa solution de géolocalisation des ordinateurs en mode SaaS.
Les responsables et administrateurs informatiques peuvent désormais utiliser l’outil pour identifier et récupérer les dossiers sensibles de l’entreprise qui pourraient courir un risque en cas de perte ou de vol de l’ordinateur.
Lire l'articleUn outil pour supprimer les utilisateurs inactifs du réseau
Le nouveau produit de Tools4ever permet aux administrateurs systèmes de nettoyer leur Active Directory.
AD User & Computer Accounts Cleaner, abrégé en ADUCAC, aide à la maintenance d’AD en supprimant les comptes d’utilisateurs et d’ordinateurs inactifs.
Lire l'articleDossier SQL Server : SharePoint et SQL
Microsoft Office SharePoint Server met-il la pression sur le développement de bases de données ?
De nombreuses chroniques expliquent bien à quel point MOSS (Microsoft Office SharePoint Server) est de plus en plus présent dans les entreprises. Mais pour certains développeurs et administrateurs de base de données, voire pour certains échelons supérieurs dans la chaîne informatique, l’omniprésence de SharePoint pose problème, en particulier dans les structures où les données qui relèvent de SQL Server trouvent leur chemin dans MOSS.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !