Automatiser vos déploiements Hyper-V avec PowerShell
Pour les administrateurs, les ingénieurs avant-vente, les développeurs, les formateurs et autres métiers techniques, l'un des avantages incontestables de la plateforme Hyper-V est la présence du moteur directement dans les systèmes Windows 8 et Windows 8.1.
Lire l'articleStockage bloc et plug-in OpenStack pour ViPR 2.0
Un an tout juste après l’annonce de la première version, EMC dévoile la nouvelle édition de ViPR, sa solution SDS (Software Defined Storage).
Lire l'articlePare-feux : Plannifiez des fenêtres de changement de règles
Chaotique serait le mot que je choisirais si je devais décrire mon expérience dans la gestion des opérations de pare-feu d’une grande entreprise de services financiers.
Lire l'articleSécurité it : Comment tirer profit de l’automatisation
Lorsqu’une liste d’audit existe, un processus d’audit automatisé peut être développé à l’aide d’un bon vieux processus d’analyse : l’organigramme.
Lire l'articleFirewall : Gestion des changements
La combinaison de nouvelles applications et de nouveaux utilisateurs, l’évolution des réseaux et les nouvelles menaces sont une source de nombreux maux pour les équipes informatiques et sécurité.
Lire l'articleConvergence ECM et BPM
Tout d’abord, un petit rappel de ce que sont l’ECM (Enterprise Content Management) ou Gestion de contenu, et le BPM (Business Process Management) ou Gestion des processus Métiers.
Lire l'articleLe travail n’est plus une question de lieu, mais bien de flexibilité
Quelle place pour le télétravail dans un environnement hyper connecté et mobile ?
Lire l'articleBonnes pratiques d’un projet de gestion des identités :
Comment automatiser les tâches d’administration, sur la base de règles de gestion, que ce soit pour libérer du temps aux équipes informatiques, sécuriser l’infrastructure, ou fiabiliser les process et la sécurité ?
Lire l'articleAutomatiser la gestion de l’Active Directory avec Forefront Identity Manager
Gérer son Active Directory avec une approche de gestion des identités.
Lire l'articleAutomatisez vos déploiements Windows 7
Ma vision des choses est peut-être faussée par le fait que je dispense des formations sur le déploiement de Windows 7 aux entreprises de toutes tailles. Un formateur en informatique ne peut être qu’enthousiaste à propos des technologies qu’il présente. Cela fait partie du métier et c’est aussi une marque de professionnalisme.
Lire l'articleDSI : Le temps c’est de l’argent … Y avez-vous pensé ?
Tout le monde se complaît à dire que « le temps c’est de l’argent », mais peu d’informaticiens réfléchissent réellement à cet aspect. Pourtant, si vous êtes un responsable informatique, cette maxime et, plus important encore, la capacité de la quantifier constituent votre compétence métier la plus précieuse.
Lire l'articleLe temps est venu d’investir dans votre équipe
N’oubliez pas un vos actifs informatiques les plus précieux : votre équipe. Mais quelles doivent être vos priorités en la matière ? Je vous suggère de cibler trois domaines en particulier.
Lire l'articleAutomatisation du déploiement des serveurs VMware ESXi 4.1
Cet article aborde la problématique de l’automatisation du déploiement et de la configuration d’hôtes ESXi dans un environnement vCenter 4.1.
Lire l'articleSystem i Access for the Web – Automatisation de requêtes SQL (V6R1)
System i Access for the Web, n’est pas épargné par le lot de nouveautés apporté par la V6R1.
Lire l'articleConsommer des services Web en RPG ILE
Les avantages des Services Web ne sont plus à démontrer aujourd’hui, ils sont devenus le nouveau point de convergence des acteurs du marché de l’informatique qui en font un nouveau standard accepté de tous.
Ce dossier est issu de notre publication System iNews (01/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articleAnalyse décisionnelle avec SharePoint
Intégrez des données de sources hétérogènes dans des tableaux de bord stratégiques proposant des visualisations enrichies et gagnez en interactivité et en automatisation du workflow.
Ce dossier est issu de notre publication IT Pro Magazine (07/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articleAutomatisation de la puce TPM
Cette partie présente les outils disponibles par Dell, HP et Lenovo pour automatiser les étapes Enable et Activate d’une puce TPM. Première partie : Architecture et fonctionnement d’une puce TPM
Lire l'articleDell s’impose en tant qu’intégrateur
Dell et RES Software ont récemment annoncé un partenariat.
Lire l'articleLe temps est venu d’investir dans votre équipe
N’oubliez pas un vos actifs informatiques les plus précieux : votre équipe. Mais quelles doivent être vos priorités en la matière ? Je vous suggère de cibler trois domaines en particulier.
Lire l'articleGérer vos identités en interne et sur le Cloud avec FIM 2010
Quel que soit le système d’information, la brique incontournable de ce système est sa capacité à gérer l’identité (en fait les identités) des utilisateurs. Cette identité permet non seulement de donner accès (authentification), mais également déléguer des droits (permissions) au sein des applications. Ce dossier est issu de notre publication IT Pro Magazine (02/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articleLes plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024