> Sécurité
Windows 7 : Le Moniteur de fiabilité

Windows 7 : Le Moniteur de fiabilité

Windows Vista avait introduit de nouveaux outils d’administration pour suivre l’état du système ; c’est le cas du Moniteur de fiabilité que l’on retrouve maintenant dans Windows 7.

Lire l'article
Les points de sortie n’appellent pas forcément des programmes

Les points de sortie n’appellent pas forcément des programmes

Comme je l'ai indiqué plus haut, les points de sortie constituent un point dans le fonctionnement d'un programme où vous pouvez passer la main à un programme de votre choix, ou bien informer un programme d'une certaine situation.

Lire l'article
Dispositif d’enregistrement

Dispositif d’enregistrement

Depuis la V3R1 d'OS/400, l'OS i offre un dispositif d'enregistrement (registration facility) pour aider à la gestion des points de sortie visant à la personnalisation de tout le système (par opposition à, par exemple, des sorties spécifiques à des jobs).

Lire l'article
Les applications mobiles au cœur des entreprises

Les applications mobiles au cœur des entreprises

Jean-Charles Noirot, Responsable de l’offre Mobilité chez Sogeti France, revient sur le sujet et nous fait part de son expertise. Eclairage.

Lire l'article
Malwares : Une solution Infoblox pour bloquer la propagation DNS

Malwares : Une solution Infoblox pour bloquer la propagation DNS

La société américaine qui fournit des appliances cœur de réseau lance trois nouvelles solutions de sécurité, automatisation et disponibilité.

Lire l'article
Fleur Pellerin ressuscite le projet IdéNum

Fleur Pellerin ressuscite le projet IdéNum

Évoqué pour la première fois en 2010 par Nathalie Kosciusco-Morizet, alors Ministre chargée de la Prospective et du développement de l’Économie numérique, le projet IdéNum pourrait finalement voir le jour sous le gouvernement Hollande.

Lire l'article
Lille se dote d’un cluster cybersécurité

Lille se dote d’un cluster cybersécurité

A l’occasion du 5e Forum International de la Cybersécurité (FIC) qui se déroule actuellement à Lille, Pierre de Saintignon, vice-président de la Région Nord-Pas-de-Calais en charge du développement économique, a annoncé la mise en place d’un cluster régional.

Lire l'article
Cloudwatt lance la bêta de son « Dropbox »

Cloudwatt lance la bêta de son « Dropbox »

Les offres continuent à se mettre en place petit à petit chez Cloudwatt.

Lire l'article
Les technologies Blue Coat au service des régimes autoritaires

Les technologies Blue Coat au service des régimes autoritaires

Le département Citizen Lab de l’université de Toronto publie un rapport alarmant sur l’utilisation des technologies BlueCoat par les régimes autoritaires du monde entier.

Lire l'article
La suite iSecurity de Raz-Lee certifiée sur PureSystems

La suite iSecurity de Raz-Lee certifiée sur PureSystems

L’éditeur de solutions de sécurité Raz-Lee vient d’annoncer que sa suite iSecurity venait d’être certifiée « PureSystems Ready » par IBM.

Lire l'article
Microsoft comble une nouvelle faille d’Internet Explorer

Microsoft comble une nouvelle faille d’Internet Explorer

Ce lundi à partir de 19h, Microsoft diffusera un patch de sécurité pour combler une faille découverte dans les versions 6, 7 et 8 d’Internet Explorer.

Lire l'article
IBM i 7.1 : Le journal à distance pour la haute disponibilité

IBM i 7.1 : Le journal à distance pour la haute disponibilité

Les fonctions de la 7.1 rendent la journalisation à distance plus facile et plus efficace, au service de la haute disponibilité (HA).

Lire l'article
McAfee prédit les menaces informatiques de 2013

McAfee prédit les menaces informatiques de 2013

Comme chaque année, McAfee a présenté ses prévisions 2013 en matière de cybermenaces.

Lire l'article
Le DNS Load Balancing

Le DNS Load Balancing

Le DNS Load Balancing ou DNS LB n’est pas exactement une fonction des serveurs DNS, mais plutôt une fonctionnalité supportée par Lync 2010.

Lire l'article
Redondance et haute disponibilité de Lync 2010

Redondance et haute disponibilité de Lync 2010

L’adoption de Lync 2010 par les entreprises est de plus en plus fréquente et ce produit ne se contente pas de permettre de faire uniquement de la messagerie instantanée ou ‘chat’, mais intègre des fonctions de Conferencing, de web Conferencing et de pont de téléphonie audio qui sont de plus en souvent mises en œuvre.

Lire l'article
Microsoft autorise 10 000 destinataires sur Exchange Online

Microsoft autorise 10 000 destinataires sur Exchange Online

Les demandes répétées des utilisateurs auront porté leurs fruits.

Lire l'article
Les enjeux des applications mobile d’entreprises

Les enjeux des applications mobile d’entreprises

Pourquoi s’y mettre ? Quels sont les différents types d’applications ? Quels bénéfices pour l’entreprise et les salariés ?

Lire l'article
Sécurisation des accès externes à la messagerie Exchange 2010

Sécurisation des accès externes à la messagerie Exchange 2010

Aujourd’hui, Microsoft Exchange est la solution de messagerie la plus déployée dans les entreprises.

Lire l'article
Automatiser la gestion de l’Active Directory avec Forefront Identity Manager

Automatiser la gestion de l’Active Directory avec Forefront Identity Manager

Gérer son Active Directory avec une approche de gestion des identités.

Lire l'article
L’archivage des e-mails sur le cloud

L’archivage des e-mails sur le cloud

Alors que la sécurité préoccupe encore certaines entreprises, elles sont toujours plus nombreuses à externaliser l’archivage des e-mails auprès de fournisseurs de cloud, eux-mêmes fort nombreux.

Lire l'article