> Sécurité
Exchange 2013 – Les évolutions pour les utilisateurs

Exchange 2013 – Les évolutions pour les utilisateurs

Les apports et évolutions fonctionnelles pour les utilisateurs sont nombreux et le plus souvent liés à Outlook 2013.

Lire l'article
Vision Solutions veut « dépasser les chapelles technologiques »

Vision Solutions veut « dépasser les chapelles technologiques »

Vision Solutions propose depuis plusieurs années des solutions de continuité d’activité.

Lire l'article
IT Pro Magazine : La migration au cœur des entreprises

IT Pro Magazine : La migration au cœur des entreprises

Découvrez toute l'actualité des environnements Windows Server, des infrastructures virtualisées et des solutions de Cloud Computing dans le mensuel IT Pro Magazine.

Lire l'article
Paramètres possibles dans la stratégie de mots de passe

Paramètres possibles dans la stratégie de mots de passe

Lorsque vous modifiez un objet de stratégie de groupe (GPO) standard à partir de la console de gestion des stratégies de groupe (GPMC), vous trouvez les mêmes options pour la stratégie de compte.

Lire l'article
Gestion des stratégies de mots de passe Active Directory

Gestion des stratégies de mots de passe Active Directory

Vous croyez connaître le fonctionnement des stratégies de mots de passe dans Active Directory. Mais est-ce vraiment le cas ? Découvrez comment les gérer dans Windows Server 2008 et Windows Server 2008 R2

Lire l'article
Comment maîtriser la sécurité des accès mobiles ?

Comment maîtriser la sécurité des accès mobiles ?

Voisine du siège de Microsoft à Redmond, la société F5 Networks a noué un partenariat de longue date avec la firme de Steve Ballmer.

Lire l'article
Kemp démocratise le load balancing

Kemp démocratise le load balancing

Kemp Technologies est une société américaine spécialisée dans la répartition de charge.

Lire l'article
Windows 7 : Le Moniteur de fiabilité

Windows 7 : Le Moniteur de fiabilité

Windows Vista avait introduit de nouveaux outils d’administration pour suivre l’état du système ; c’est le cas du Moniteur de fiabilité que l’on retrouve maintenant dans Windows 7.

Lire l'article
Les points de sortie n’appellent pas forcément des programmes

Les points de sortie n’appellent pas forcément des programmes

Comme je l'ai indiqué plus haut, les points de sortie constituent un point dans le fonctionnement d'un programme où vous pouvez passer la main à un programme de votre choix, ou bien informer un programme d'une certaine situation.

Lire l'article
Dispositif d’enregistrement

Dispositif d’enregistrement

Depuis la V3R1 d'OS/400, l'OS i offre un dispositif d'enregistrement (registration facility) pour aider à la gestion des points de sortie visant à la personnalisation de tout le système (par opposition à, par exemple, des sorties spécifiques à des jobs).

Lire l'article
Les applications mobiles au cœur des entreprises

Les applications mobiles au cœur des entreprises

Jean-Charles Noirot, Responsable de l’offre Mobilité chez Sogeti France, revient sur le sujet et nous fait part de son expertise. Eclairage.

Lire l'article
Malwares : Une solution Infoblox pour bloquer la propagation DNS

Malwares : Une solution Infoblox pour bloquer la propagation DNS

La société américaine qui fournit des appliances cœur de réseau lance trois nouvelles solutions de sécurité, automatisation et disponibilité.

Lire l'article
Fleur Pellerin ressuscite le projet IdéNum

Fleur Pellerin ressuscite le projet IdéNum

Évoqué pour la première fois en 2010 par Nathalie Kosciusco-Morizet, alors Ministre chargée de la Prospective et du développement de l’Économie numérique, le projet IdéNum pourrait finalement voir le jour sous le gouvernement Hollande.

Lire l'article
Lille se dote d’un cluster cybersécurité

Lille se dote d’un cluster cybersécurité

A l’occasion du 5e Forum International de la Cybersécurité (FIC) qui se déroule actuellement à Lille, Pierre de Saintignon, vice-président de la Région Nord-Pas-de-Calais en charge du développement économique, a annoncé la mise en place d’un cluster régional.

Lire l'article
Cloudwatt lance la bêta de son « Dropbox »

Cloudwatt lance la bêta de son « Dropbox »

Les offres continuent à se mettre en place petit à petit chez Cloudwatt.

Lire l'article
Les technologies Blue Coat au service des régimes autoritaires

Les technologies Blue Coat au service des régimes autoritaires

Le département Citizen Lab de l’université de Toronto publie un rapport alarmant sur l’utilisation des technologies BlueCoat par les régimes autoritaires du monde entier.

Lire l'article
La suite iSecurity de Raz-Lee certifiée sur PureSystems

La suite iSecurity de Raz-Lee certifiée sur PureSystems

L’éditeur de solutions de sécurité Raz-Lee vient d’annoncer que sa suite iSecurity venait d’être certifiée « PureSystems Ready » par IBM.

Lire l'article
Microsoft comble une nouvelle faille d’Internet Explorer

Microsoft comble une nouvelle faille d’Internet Explorer

Ce lundi à partir de 19h, Microsoft diffusera un patch de sécurité pour combler une faille découverte dans les versions 6, 7 et 8 d’Internet Explorer.

Lire l'article
IBM i 7.1 : Le journal à distance pour la haute disponibilité

IBM i 7.1 : Le journal à distance pour la haute disponibilité

Les fonctions de la 7.1 rendent la journalisation à distance plus facile et plus efficace, au service de la haute disponibilité (HA).

Lire l'article
McAfee prédit les menaces informatiques de 2013

McAfee prédit les menaces informatiques de 2013

Comme chaque année, McAfee a présenté ses prévisions 2013 en matière de cybermenaces.

Lire l'article