
BYOD : L’employeur peut accéder aux périphériques personnels utilisés dans l’entreprise
La Cour de cassation vient de prendre une décision importante dans la réglementation du phénomène BYOD (Bring Your Own Device).
Lire l'article
IBM lance son nouveau portefeuille de solutions mobiles
Avec 270 brevets dans les technologies sans-fil et 10 acquisitions réalisées sur les 4 dernières années, IBM est armée pour affronter le marché de la mobilité.
Lire l'article
Exchange 2013 – Les évolutions pour les utilisateurs
Les apports et évolutions fonctionnelles pour les utilisateurs sont nombreux et le plus souvent liés à Outlook 2013.
Lire l'article
Vision Solutions veut « dépasser les chapelles technologiques »
Vision Solutions propose depuis plusieurs années des solutions de continuité d’activité.
Lire l'article
IT Pro Magazine : La migration au cœur des entreprises
Découvrez toute l'actualité des environnements Windows Server, des infrastructures virtualisées et des solutions de Cloud Computing dans le mensuel IT Pro Magazine.
Lire l'article
Paramètres possibles dans la stratégie de mots de passe
Lorsque vous modifiez un objet de stratégie de groupe (GPO) standard à partir de la console de gestion des stratégies de groupe (GPMC), vous trouvez les mêmes options pour la stratégie de compte.
Lire l'article
Gestion des stratégies de mots de passe Active Directory
Vous croyez connaître le fonctionnement des stratégies de mots de passe dans Active Directory. Mais est-ce vraiment le cas ? Découvrez comment les gérer dans Windows Server 2008 et Windows Server 2008 R2
Lire l'article
Comment maîtriser la sécurité des accès mobiles ?
Voisine du siège de Microsoft à Redmond, la société F5 Networks a noué un partenariat de longue date avec la firme de Steve Ballmer.
Lire l'article
Kemp démocratise le load balancing
Kemp Technologies est une société américaine spécialisée dans la répartition de charge.
Lire l'article
Windows 7 : Le Moniteur de fiabilité
Windows Vista avait introduit de nouveaux outils d’administration pour suivre l’état du système ; c’est le cas du Moniteur de fiabilité que l’on retrouve maintenant dans Windows 7.
Lire l'article
Les points de sortie n’appellent pas forcément des programmes
Comme je l'ai indiqué plus haut, les points de sortie constituent un point dans le fonctionnement d'un programme où vous pouvez passer la main à un programme de votre choix, ou bien informer un programme d'une certaine situation.
Lire l'article
Dispositif d’enregistrement
Depuis la V3R1 d'OS/400, l'OS i offre un dispositif d'enregistrement (registration facility) pour aider à la gestion des points de sortie visant à la personnalisation de tout le système (par opposition à, par exemple, des sorties spécifiques à des jobs).
Lire l'article
Les applications mobiles au cœur des entreprises
Jean-Charles Noirot, Responsable de l’offre Mobilité chez Sogeti France, revient sur le sujet et nous fait part de son expertise. Eclairage.
Lire l'article
Malwares : Une solution Infoblox pour bloquer la propagation DNS
La société américaine qui fournit des appliances cœur de réseau lance trois nouvelles solutions de sécurité, automatisation et disponibilité.
Lire l'article
Fleur Pellerin ressuscite le projet IdéNum
Évoqué pour la première fois en 2010 par Nathalie Kosciusco-Morizet, alors Ministre chargée de la Prospective et du développement de l’Économie numérique, le projet IdéNum pourrait finalement voir le jour sous le gouvernement Hollande.
Lire l'article
Lille se dote d’un cluster cybersécurité
A l’occasion du 5e Forum International de la Cybersécurité (FIC) qui se déroule actuellement à Lille, Pierre de Saintignon, vice-président de la Région Nord-Pas-de-Calais en charge du développement économique, a annoncé la mise en place d’un cluster régional.
Lire l'article
Cloudwatt lance la bêta de son « Dropbox »
Les offres continuent à se mettre en place petit à petit chez Cloudwatt.
Lire l'article
Les technologies Blue Coat au service des régimes autoritaires
Le département Citizen Lab de l’université de Toronto publie un rapport alarmant sur l’utilisation des technologies BlueCoat par les régimes autoritaires du monde entier.
Lire l'article
La suite iSecurity de Raz-Lee certifiée sur PureSystems
L’éditeur de solutions de sécurité Raz-Lee vient d’annoncer que sa suite iSecurity venait d’être certifiée « PureSystems Ready » par IBM.
Lire l'article
Microsoft comble une nouvelle faille d’Internet Explorer
Ce lundi à partir de 19h, Microsoft diffusera un patch de sécurité pour combler une faille découverte dans les versions 6, 7 et 8 d’Internet Explorer.
Lire l'article