> Réseaux
Automatisation de son identité dans Active Directory et Exchange

Automatisation de son identité dans Active Directory et Exchange

Voyons maintenant comment cela fonctionne.. en fait ce qui se passe derrière ces « MPR ».

Lire l'article
IntelliTrace : Le génie du débogage

IntelliTrace : Le génie du débogage

Pour faciliter cette navigation, utilisez la fonction de recherche fournie pour le fichier IntelliTrace lors de l’exécution en mode d’informations d’appels. Cliquez avec le bouton droit de la souris sur cette fonction et afin d’afficher le menu contextuel avec deux nouvelles options,

Lire l'article
Réseaux : les effets dévastateurs de la virtualisation

Réseaux : les effets dévastateurs de la virtualisation

La virtualisation, le cloud computing et la mobilité offrent de nombreux avantages aux entreprises. Réduction des coûts, agilité, productivité, ces nouvelles tendances IT présentent des bénéfices non négligeables. Cependant, ces technologies font également pression sur l'infrastructure informatique et leur impact dépasse le cadre des serveurs, du stockage ou encore des périphériques utilisateurs.

Lire l'article
Exchange Server aux TechDays 2012

Exchange Server aux TechDays 2012

Que les aficionados d’Exchange Server se rassurent, la solution de messagerie de Microsoft sera elle aussi bien présente.

Lire l'article
Free bouleverse le marché du mobile

Free bouleverse le marché du mobile

La fusée est lancée. Après un teasing de plusieurs semaines, Free a finalement annoncé ce matin ces nouvelles offres mobiles.

Et on peut dire que l'opérateur frappe très fort.

Lire l'article
Les compétences informatiques de l’ère Cloud Computing

Les compétences informatiques de l’ère Cloud Computing

Quelles compétences informatiques seront nécessaires dans les dix prochaines années ?

Lire l'article
Guide de survie pour le cloud

Guide de survie pour le cloud

L’informatique via Internet ou cloud computing risque de bouleverser les métiers de l’informatique. Seuls les plus futés seront prêts pour les évolutions majeures qui les attendent.

Ce dossier est issu de notre publication IT Pro Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Le contrôle Thumb

Le contrôle Thumb


Toutefois, une autre option s’offre à vous : si avez uniquement besoin de la translation des événements Manipulation et si vous ne voulez pas vous soucier de savoir si l’interaction s’effectue via la souris ou la fonction tactile, un contrôle Thumb assure cette prise en charge sous

Lire l'article
Windows XP Mode et MED-V

Windows XP Mode et MED-V


Les deux premières fonctionnalités abordées, à savoir Windows XP Mode et MED-V, sont similaires dans leur finalité globale et leur fonctionnalité générale. Toutes deux permettent à d’anciennes applications de fonctionner de manière virtuelle sous leurs OS pris en charge et, donc, de supprimer les barrières de l’incompatibilité

Lire l'article
Streamcore certifie ses solutions pour la communication unifiée Avaya

Streamcore certifie ses solutions pour la communication unifiée Avaya

Streamcore fournit des solutions qui optimisent les performances applicatives sur les réseaux étendus.

Les boîtiers StreamGroomer de gestion de trafic sont aujourd’hui compatibles avec les produits de communication unifiée d’Avaya.

Lire l'article
Orange booste son réseau

Orange booste son réseau

Le premier opérateur mobile français indique avoir « triplé » la vitesse de son réseau 3G+.

Une accélération rendue possible grâce à l’adoption de la norme HSPA+ à 42 Mégabits/s.

Lire l'article
Palo Alto identifie les malwares dans le cloud avec WildFire

Palo Alto identifie les malwares dans le cloud avec WildFire

Palo Alto Networks apporte une nouvelle technologie à ses pare-feu.

Baptisée WildFire, elle permet de résoudre le problème des programmes malveillants modernes qui sont souvent ciblés, inconnus, hautement évasifs et adaptés aux réseaux.

Lire l'article
Création d’un Business Connectivity Service

Création d’un Business Connectivity Service

Pour l’instant, nous n’allons pas encore implémenter les différentes fonctions. Nous le ferons en temps voulu lorsque nous en aurons besoin.

Lire l'article
Créer les classes pour stocker et récupérer les données

Créer les classes pour stocker et récupérer les données

Avant de passer à la programmation du « BCS » à proprement parler, nous allons devoir créer plusieurs classes. Deux de ces classes permettront de stocker des données et les deux autres classes permettront de récupérer les données dans la base de données.

Lire l'article
System Center 2012 et l’administration des flottes mobiles

System Center 2012 et l’administration des flottes mobiles

En attendant, la vague de terminaux mobiles qui arrivent dans les entreprises posent problèmes aux directions informatiques, pas toujours prêtes à gérer les appareils des salariés.

Lire l'article
Comment en savoir plus sur SharePoint Workspace ?

Comment en savoir plus sur SharePoint Workspace ?

Au-delà des ressources fournies officiellement par Microsoft, il est possible d’en apprendre plus sur SharePoint Workspace au travers de deux « outils ».

Lire l'article
L’hébergeur Ecritel poursuit son développement au Brésil

L’hébergeur Ecritel poursuit son développement au Brésil

Ecritel, entreprise française d’hébergement et d’infogérance, poursuit son expansion.

Après avoir créé des filiales à Shanghai, Montréal et New-York, une nouvelle division vient de voir le jour à São Polo.

Lire l'article
Experts Verizon,10 tendances technologiques

Experts Verizon,10 tendances technologiques

L’entreprise américaine dresse chaque année sa liste des dix tendances technologiques qui vont marquer les entreprises dans les douze prochains mois.

« En 2012 plus que jamais, les connexions entre les individus, les machines et leurs environnements façonneront le paysage des entreprises et l’avenir du travail », explique l’opérateur.

Lire l'article
Appliance Netezza pour analyser les réseaux télécom

Appliance Netezza pour analyser les réseaux télécom

IBM annonce une nouvelle appliance d’analyse de l’intelligence des réseaux.

Celle-ci doit aider les opérateurs de télécommunications à analyser des peta-octets de données réseau et de données clients en seulement quelques minutes.

Lire l'article
Evitez les pièges du cloud computing

Evitez les pièges du cloud computing

Traditionnellement, la première idée qui traverse l’esprit lorsqu’on parle de cloud computing, est le SaaS (Software As A Service) qui consiste à fournir en ligne des applications au gré des besoins.

Mais plutôt qu’une définition, il serait plus sage de considérer cette description comme une extension à l’offre de cloud computing, tant celle-ci semble extensible. Il se dessine finalement 3 grandes familles de cloud répondant à des problématiques différentes.

Ce dossier est issu de notre publication IT Pro Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article