ServiceOS, Orleans et XAX
En dépit de son nom ServiceOS est plus un navigateur qu’un système d’exploitation. Il s’agit de la dernière appellation de projets MSR intitulés antérieurement « Gazelle » et « MashupOS ».
Lire l'articleLes solutions de répartition de charge pour Exchange 2010
La répartition de charge n’est pas une chose récente et a considérablement évolué ces dernières années.
Lire l'articleLe 10G au secours des applications hébergées
La multiplication des applications en ligne dans les entreprises est lourde de conséquence pour les réseaux.
Lire l'articleOrange et AT&T s’associent sur la Téléprésence
Les deux opérateurs viennent d’annoncer un accord d’interopérabilité au niveau mondial.
Cette association vise à étendre les services de Téléprésence des deux entreprises en multipliant les points de terminaison accessibles à leurs clients.
Lire l'articleLa consommation énergétique du processeur
L'autre critère à prendre en compte qui est souvent négligé et qui représente un coût caché: la consommation du processeur (et du serveur).
Lire l'articleIBM crée un réseau électrique intelligent aux Etats-Unis
L’entreprise américaine a annoncé au cours de la conférence DistribuTECH (San Diego, Californie) son association avec le fournisseur d’électricité américain Velco pour un projet de construction d’un réseau en fibre optique dans le Vermont.
Lire l'articleLe temps est venu d’égarer vos mots de passe
Admettez-le : les seules personnes qui détestent encore plus les mots de passe que vos utilisateurs sont les employés du help desk.
De combien de mots de passe vos utilisateurs ont-ils besoin ? Trois ? Cinq ? Je parie également que vous leur demandez de mémoriser un nouveau mot de passe tous les deux ou trois mois, lequel doit de surcroît être compliqué.
Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Utiliser l’authentification à deux facteurs
Vous pouvez aussi utiliser l'authentification à deux facteurs : une partie de la clé de décryptage est stockée sur le système et une partie est fournie par l'utilisateur final via un jeton électronique.
Lire l'articleRestreindre les colonnes et les lignes accessibles
SQL permet de restreindre facilement les colonnes et les lignes accessibles à un certain utilisateur, en créant des fichiers logiques pour créer diverses vues restreintes d'une table ou d'un ensemble de tables.
Lire l'articleAutomatisation de son identité dans Active Directory et Exchange
Voyons maintenant comment cela fonctionne.. en fait ce qui se passe derrière ces « MPR ».
Lire l'articleIntelliTrace : Le génie du débogage
Pour faciliter cette navigation, utilisez la fonction de recherche fournie pour le fichier IntelliTrace lors de l’exécution en mode d’informations d’appels. Cliquez avec le bouton droit de la souris sur cette fonction et afin d’afficher le menu contextuel avec deux nouvelles options,
Lire l'articleRéseaux : les effets dévastateurs de la virtualisation
La virtualisation, le cloud computing et la mobilité offrent de nombreux avantages aux entreprises. Réduction des coûts, agilité, productivité, ces nouvelles tendances IT présentent des bénéfices non négligeables. Cependant, ces technologies font également pression sur l'infrastructure informatique et leur impact dépasse le cadre des serveurs, du stockage ou encore des périphériques utilisateurs.
Lire l'articleExchange Server aux TechDays 2012
Que les aficionados d’Exchange Server se rassurent, la solution de messagerie de Microsoft sera elle aussi bien présente.
Lire l'articleFree bouleverse le marché du mobile
La fusée est lancée. Après un teasing de plusieurs semaines, Free a finalement annoncé ce matin ces nouvelles offres mobiles.
Et on peut dire que l'opérateur frappe très fort.
Lire l'articleLes compétences informatiques de l’ère Cloud Computing
Quelles compétences informatiques seront nécessaires dans les dix prochaines années ?
Lire l'articleGuide de survie pour le cloud
L’informatique via Internet ou cloud computing risque de bouleverser les métiers de l’informatique. Seuls les plus futés seront prêts pour les évolutions majeures qui les attendent.
Ce dossier est issu de notre publication IT Pro Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articleLe contrôle Thumb
Toutefois, une autre option s’offre à vous : si avez uniquement besoin de la translation des événements Manipulation et si vous ne voulez pas vous soucier de savoir si l’interaction s’effectue via la souris ou la fonction tactile, un contrôle Thumb assure cette prise en charge sous
Windows XP Mode et MED-V
Les deux premières fonctionnalités abordées, à savoir Windows XP Mode et MED-V, sont similaires dans leur finalité globale et leur fonctionnalité générale. Toutes deux permettent à d’anciennes applications de fonctionner de manière virtuelle sous leurs OS pris en charge et, donc, de supprimer les barrières de l’incompatibilité
Streamcore certifie ses solutions pour la communication unifiée Avaya
Streamcore fournit des solutions qui optimisent les performances applicatives sur les réseaux étendus.
Les boîtiers StreamGroomer de gestion de trafic sont aujourd’hui compatibles avec les produits de communication unifiée d’Avaya.
Lire l'articleLes plus consultés sur iTPro.fr
- Sewan accompagne les entreprises au plus près pour la téléphonie hébergée
- IA générative : créer un écosystème plus sûr et conforme à la protection des données
- Les finances et l’informatique
- Top 7 des prévisions Cloud en 2025
- Passeport numérique des produits : se préparer à la réglementation européenne à venir