![Exchange 2013 – Les évolutions pour les utilisateurs](https://www.itpro.fr/wp-content/uploads/2013/03/AAA-600x301.jpg)
Exchange 2013 – Les évolutions pour les utilisateurs
Les apports et évolutions fonctionnelles pour les utilisateurs sont nombreux et le plus souvent liés à Outlook 2013.
Lire l'article![Vision Solutions veut « dépasser les chapelles technologiques »](https://www.itpro.fr/wp-content/uploads/2013/03/495b16aa9719d1a5f416fb22bc88b631.jpg)
Vision Solutions veut « dépasser les chapelles technologiques »
Vision Solutions propose depuis plusieurs années des solutions de continuité d’activité.
Lire l'article![IT Pro Magazine : La migration au cœur des entreprises](https://www.itpro.fr/wp-content/uploads/2013/03/1c9f34af214e7afe3b354d5d345657a3.jpg)
IT Pro Magazine : La migration au cœur des entreprises
Découvrez toute l'actualité des environnements Windows Server, des infrastructures virtualisées et des solutions de Cloud Computing dans le mensuel IT Pro Magazine.
Lire l'article![Paramètres possibles dans la stratégie de mots de passe](https://www.itpro.fr/wp-content/uploads/2017/10/0b67085a0159a1eb8b651450a8103bb6.jpg)
Paramètres possibles dans la stratégie de mots de passe
Lorsque vous modifiez un objet de stratégie de groupe (GPO) standard à partir de la console de gestion des stratégies de groupe (GPMC), vous trouvez les mêmes options pour la stratégie de compte.
Lire l'article![Gestion des stratégies de mots de passe Active Directory](https://www.itpro.fr/wp-content/uploads/2013/02/750fa96f8750f99ed4efdc2a4f5e9ab3.jpg)
Gestion des stratégies de mots de passe Active Directory
Vous croyez connaître le fonctionnement des stratégies de mots de passe dans Active Directory. Mais est-ce vraiment le cas ? Découvrez comment les gérer dans Windows Server 2008 et Windows Server 2008 R2
Lire l'article![Comment maîtriser la sécurité des accès mobiles ?](https://www.itpro.fr/wp-content/uploads/2013/02/9d0a332e2899eb3fbeaa2cc7322bf664.jpg)
Comment maîtriser la sécurité des accès mobiles ?
Voisine du siège de Microsoft à Redmond, la société F5 Networks a noué un partenariat de longue date avec la firme de Steve Ballmer.
Lire l'article![Kemp démocratise le load balancing](https://www.itpro.fr/wp-content/uploads/2013/02/d61d7a4fa648d5461d278e1b8445d560.jpg)
Kemp démocratise le load balancing
Kemp Technologies est une société américaine spécialisée dans la répartition de charge.
Lire l'article![Windows 7 : Le Moniteur de fiabilité](https://www.itpro.fr/wp-content/uploads/2013/02/81161afc5f071ed5171461a15de6e459.jpg)
Windows 7 : Le Moniteur de fiabilité
Windows Vista avait introduit de nouveaux outils d’administration pour suivre l’état du système ; c’est le cas du Moniteur de fiabilité que l’on retrouve maintenant dans Windows 7.
Lire l'article![Les points de sortie n’appellent pas forcément des programmes](https://www.itpro.fr/wp-content/uploads/2013/02/Absence-de-culture-de-la-Data-dans-les-entreprises-@itprofr-600x315.jpg)
Les points de sortie n’appellent pas forcément des programmes
Comme je l'ai indiqué plus haut, les points de sortie constituent un point dans le fonctionnement d'un programme où vous pouvez passer la main à un programme de votre choix, ou bien informer un programme d'une certaine situation.
Lire l'article![Dispositif d’enregistrement](https://www.itpro.fr/wp-content/uploads/2013/02/Amage-Avril-1-600x289.jpg)
Dispositif d’enregistrement
Depuis la V3R1 d'OS/400, l'OS i offre un dispositif d'enregistrement (registration facility) pour aider à la gestion des points de sortie visant à la personnalisation de tout le système (par opposition à, par exemple, des sorties spécifiques à des jobs).
Lire l'article![Les applications mobiles au cœur des entreprises](https://www.itpro.fr/wp-content/uploads/2013/02/910a75fb98b7c5c5ac085d682b3f46be.jpg)
Les applications mobiles au cœur des entreprises
Jean-Charles Noirot, Responsable de l’offre Mobilité chez Sogeti France, revient sur le sujet et nous fait part de son expertise. Eclairage.
Lire l'article![Malwares : Une solution Infoblox pour bloquer la propagation DNS](https://www.itpro.fr/wp-content/uploads/2013/01/f02b020f0c1e4ad6273fb08b9a524536.jpg)
Malwares : Une solution Infoblox pour bloquer la propagation DNS
La société américaine qui fournit des appliances cœur de réseau lance trois nouvelles solutions de sécurité, automatisation et disponibilité.
Lire l'article![Fleur Pellerin ressuscite le projet IdéNum](https://www.itpro.fr/wp-content/uploads/2013/01/a55d803b17a7e95d8e071df5e117079d.jpg)
Fleur Pellerin ressuscite le projet IdéNum
Évoqué pour la première fois en 2010 par Nathalie Kosciusco-Morizet, alors Ministre chargée de la Prospective et du développement de l’Économie numérique, le projet IdéNum pourrait finalement voir le jour sous le gouvernement Hollande.
Lire l'article![Lille se dote d’un cluster cybersécurité](https://www.itpro.fr/wp-content/uploads/2013/01/8e3680b4013d77d75e6731c6fe3368fc.jpg)
Lille se dote d’un cluster cybersécurité
A l’occasion du 5e Forum International de la Cybersécurité (FIC) qui se déroule actuellement à Lille, Pierre de Saintignon, vice-président de la Région Nord-Pas-de-Calais en charge du développement économique, a annoncé la mise en place d’un cluster régional.
Lire l'article![Cloudwatt lance la bêta de son « Dropbox »](https://www.itpro.fr/wp-content/uploads/2013/01/40cd9055becdabae13a39f9a8ea81b03.jpg)
Cloudwatt lance la bêta de son « Dropbox »
Les offres continuent à se mettre en place petit à petit chez Cloudwatt.
Lire l'article![Les technologies Blue Coat au service des régimes autoritaires](https://www.itpro.fr/wp-content/uploads/2013/01/1f8347b8a9f1e774e4bf3e95f8422313.jpg)
Les technologies Blue Coat au service des régimes autoritaires
Le département Citizen Lab de l’université de Toronto publie un rapport alarmant sur l’utilisation des technologies BlueCoat par les régimes autoritaires du monde entier.
Lire l'article![La suite iSecurity de Raz-Lee certifiée sur PureSystems](https://www.itpro.fr/wp-content/uploads/2013/01/01737d1d2b391889de74e5a4d7770fec.jpg)
La suite iSecurity de Raz-Lee certifiée sur PureSystems
L’éditeur de solutions de sécurité Raz-Lee vient d’annoncer que sa suite iSecurity venait d’être certifiée « PureSystems Ready » par IBM.
Lire l'article![Microsoft comble une nouvelle faille d’Internet Explorer](https://www.itpro.fr/wp-content/uploads/2013/01/6201d9e068bb76686a1ec17f23946365.jpg)
Microsoft comble une nouvelle faille d’Internet Explorer
Ce lundi à partir de 19h, Microsoft diffusera un patch de sécurité pour combler une faille découverte dans les versions 6, 7 et 8 d’Internet Explorer.
Lire l'article![IBM i 7.1 : Le journal à distance pour la haute disponibilité](https://www.itpro.fr/wp-content/uploads/2013/01/a56d0ea138742ea17e449b644ef97a76.jpg)
IBM i 7.1 : Le journal à distance pour la haute disponibilité
Les fonctions de la 7.1 rendent la journalisation à distance plus facile et plus efficace, au service de la haute disponibilité (HA).
Lire l'article![McAfee prédit les menaces informatiques de 2013](https://www.itpro.fr/wp-content/uploads/2013/01/683488c53b0afeca90f9a290f802f0bf.jpg)
McAfee prédit les menaces informatiques de 2013
Comme chaque année, McAfee a présenté ses prévisions 2013 en matière de cybermenaces.
Lire l'article