
La brique SharePoint et les offres
Quant à la troisième brique collaborative, SharePoint, l’offre est essentiellement orientée intranet et collaboration d’équipe.
Lire l'article
Les scénarios de migration Lync
Comme nous venons de le voir dans le début de ce dossier, il existe plusieurs générations de serveurs de messagerie instantanée proposés par Microsoft. Toutes les migrations sont possibles mais ne se font pas directement. Il convient donc de distinguer les chemins de migration direct vers
Lire l'article
Boîte à outils System i, Données FTP à partir de l’IFS
Toutes les réponses aux questions des administrateurs d'environnements IBM i. Ce dossier est issu de notre publication System iNews (06/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés. Au sommaire de cette édition : - Obtenir des données FTP à partir de l'IFS - Résoudre le problème de verrouillage numérique (numlock) dans Xterm - Activer PCO.EXE dans SmarTerm - Imposer une lettre majuscule dans les mots de passe - Créer un nom de fichier variable en SQL - Audit des objets dans QSYS et dans l'IFS
Lire l'article
Comment déployer BitLocker avec SCCM ?
La sécurité des données des collaborateurs est devenue critique dans certains secteurs d’activité.
Lire l'article
L’administration RBA
La mauvaise nouvelle est que Windows ne gère pas RBA en natif. Même dans les environnements les plus restreints, où les groupes peuvent être alignés directement avec les rôles, il demeure impossible d’effectuer la séparation des attributions indispensable pour l’administration basée sur les rôles.
Lire l'article
Pourquoi l’administration des accès basés sur les rôles est-elle si ardue ?
Ces derniers temps, il n’y en a que pour l’administration des accès basés sur les rôles.
Lire l'article
TechDays 2012 – « La continuité est devenue une fonctionnalité »
Gabriel Chadeau, Sales Director chez Vision Solutions, propose un éclairage sur le marché de la continuité d’activité.
« Le besoin de protection des environnements physiques et virtuels est plus important que jamais », explique-t-il.
Lire l'article
Hays publie les grilles de salaire IT pour 2012
Le cabinet de recrutement Hays publie une étude nationale sur la rémunération réalisée à partir des données fournies par 1 300 entreprises clientes.
Cette étude dévoile les grilles de salaires prévisionnelles pour 2012 dans le monde de l’IT et des télécommunications.
Lire l'article
Les cybercriminels fêtent aussi la Saint-Valentin
La fête des amoureux risque d’être fleurie d’escroqueries cette année. L’éditeur McAfee alerte les internautes sur cette période de forte activité pour les cyber-escrocs.
Lire l'article
Le stockage en environnement virtualisé
La mise en place de stockage au sein de votre structure est la meilleure occasion pour analyser vos données et ainsi les segmenter, définir des niveaux de criticité et de protection.
Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
McAfee face au cyber-armement
McAfee publie un rapport réalisé par le SDA (Security & Defence Agenda) sur la sécurité informatique
Le SDA est un groupe de réflexion bruxellois spécialisé dans les questions de défense et de sécurité.
Lire l'article
La consommation énergétique du processeur
L'autre critère à prendre en compte qui est souvent négligé et qui représente un coût caché: la consommation du processeur (et du serveur).
Lire l'article


Le temps est venu d’égarer vos mots de passe
Admettez-le : les seules personnes qui détestent encore plus les mots de passe que vos utilisateurs sont les employés du help desk.
De combien de mots de passe vos utilisateurs ont-ils besoin ? Trois ? Cinq ? Je parie également que vous leur demandez de mémoriser un nouveau mot de passe tous les deux ou trois mois, lequel doit de surcroît être compliqué.
Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Sifaris lance la version 2 de son Pack IT Compliance
Sifaris propose un pack regroupant conseil et infogérance à destination des entreprises évoluant dans des domaines à fortes contraintes réglementaires, tel que la finance.
Lire l'article
Desk.com : Le nouveau service d’assistance de Salesforce.com
Une nouvelle application de dépannage en mode SaaS sera disponible chez Salesforce.com au cours du premier trimestre.
Lire l'article
Projection des champs avec SharePoint 2010
Passons maintenant à la projection des champs : Voir Code 5 ci-dessouss. Nous projetons donc simplement les champs de la liste Villes et de la liste
Lire l'article
Utiliser l’authentification à deux facteurs
Vous pouvez aussi utiliser l'authentification à deux facteurs : une partie de la clé de décryptage est stockée sur le système et une partie est fournie par l'utilisateur final via un jeton électronique.
Lire l'article
Restreindre les colonnes et les lignes accessibles
SQL permet de restreindre facilement les colonnes et les lignes accessibles à un certain utilisateur, en créant des fichiers logiques pour créer diverses vues restreintes d'une table ou d'un ensemble de tables.
Lire l'articleLes plus consultés sur iTPro.fr
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
- Analysez avec AI Content Understanding !
- Cloud et gouvernance : une nécessité pour garantir efficacité et maîtrise des coûts
