
Présentation et fonctionnement de App-V
Faisant partie du package MDOP, App-V permet le déploiement d'applications via le réseau sous la forme de bulle applicative. L'avantage de cette technologie est de permettre la télédistribution des applications et le cloisonnement de celles-ci.
Lire l'article
ServiceOS, Orleans et XAX
En dépit de son nom ServiceOS est plus un navigateur qu’un système d’exploitation. Il s’agit de la dernière appellation de projets MSR intitulés antérieurement « Gazelle » et « MashupOS ».
Lire l'article
Les solutions de répartition de charge pour Exchange 2010
La répartition de charge n’est pas une chose récente et a considérablement évolué ces dernières années.
Lire l'article
Le 10G au secours des applications hébergées
La multiplication des applications en ligne dans les entreprises est lourde de conséquence pour les réseaux.
Lire l'article
Orange et AT&T s’associent sur la Téléprésence
Les deux opérateurs viennent d’annoncer un accord d’interopérabilité au niveau mondial.
Cette association vise à étendre les services de Téléprésence des deux entreprises en multipliant les points de terminaison accessibles à leurs clients.
Lire l'article
La consommation énergétique du processeur
L'autre critère à prendre en compte qui est souvent négligé et qui représente un coût caché: la consommation du processeur (et du serveur).
Lire l'article
IBM crée un réseau électrique intelligent aux Etats-Unis
L’entreprise américaine a annoncé au cours de la conférence DistribuTECH (San Diego, Californie) son association avec le fournisseur d’électricité américain Velco pour un projet de construction d’un réseau en fibre optique dans le Vermont.
Lire l'article

Le temps est venu d’égarer vos mots de passe
Admettez-le : les seules personnes qui détestent encore plus les mots de passe que vos utilisateurs sont les employés du help desk.
De combien de mots de passe vos utilisateurs ont-ils besoin ? Trois ? Cinq ? Je parie également que vous leur demandez de mémoriser un nouveau mot de passe tous les deux ou trois mois, lequel doit de surcroît être compliqué.
Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Utiliser l’authentification à deux facteurs
Vous pouvez aussi utiliser l'authentification à deux facteurs : une partie de la clé de décryptage est stockée sur le système et une partie est fournie par l'utilisateur final via un jeton électronique.
Lire l'article
Restreindre les colonnes et les lignes accessibles
SQL permet de restreindre facilement les colonnes et les lignes accessibles à un certain utilisateur, en créant des fichiers logiques pour créer diverses vues restreintes d'une table ou d'un ensemble de tables.
Lire l'article
Automatisation de son identité dans Active Directory et Exchange
Voyons maintenant comment cela fonctionne.. en fait ce qui se passe derrière ces « MPR ».
Lire l'article
IntelliTrace : Le génie du débogage
Pour faciliter cette navigation, utilisez la fonction de recherche fournie pour le fichier IntelliTrace lors de l’exécution en mode d’informations d’appels. Cliquez avec le bouton droit de la souris sur cette fonction et afin d’afficher le menu contextuel avec deux nouvelles options,
Lire l'article
Réseaux : les effets dévastateurs de la virtualisation
La virtualisation, le cloud computing et la mobilité offrent de nombreux avantages aux entreprises. Réduction des coûts, agilité, productivité, ces nouvelles tendances IT présentent des bénéfices non négligeables. Cependant, ces technologies font également pression sur l'infrastructure informatique et leur impact dépasse le cadre des serveurs, du stockage ou encore des périphériques utilisateurs.
Lire l'article
Exchange Server aux TechDays 2012
Que les aficionados d’Exchange Server se rassurent, la solution de messagerie de Microsoft sera elle aussi bien présente.
Lire l'article
Free bouleverse le marché du mobile
La fusée est lancée. Après un teasing de plusieurs semaines, Free a finalement annoncé ce matin ces nouvelles offres mobiles.
Et on peut dire que l'opérateur frappe très fort.
Lire l'article
Les compétences informatiques de l’ère Cloud Computing
Quelles compétences informatiques seront nécessaires dans les dix prochaines années ?
Lire l'article
Guide de survie pour le cloud
L’informatique via Internet ou cloud computing risque de bouleverser les métiers de l’informatique. Seuls les plus futés seront prêts pour les évolutions majeures qui les attendent.
Ce dossier est issu de notre publication IT Pro Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Le contrôle Thumb
Toutefois, une autre option s’offre à vous : si avez uniquement besoin de la translation des événements Manipulation et si vous ne voulez pas vous soucier de savoir si l’interaction s’effectue via la souris ou la fonction tactile, un contrôle Thumb assure cette prise en charge sous

Windows XP Mode et MED-V
Les deux premières fonctionnalités abordées, à savoir Windows XP Mode et MED-V, sont similaires dans leur finalité globale et leur fonctionnalité générale. Toutes deux permettent à d’anciennes applications de fonctionner de manière virtuelle sous leurs OS pris en charge et, donc, de supprimer les barrières de l’incompatibilité
Les plus consultés sur iTPro.fr
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
