
Solucom : vers une démarche qualitative pour le cloud
Depuis l’évolution exponentielle du cloud, Solucom, cabinet indépendant de conseil en management et système d’information, s’est attaqué à plusieurs grands sujets qui préoccupent les entreprises : le poste de travail, la virtualisation et le sourcing. Les offres proposées par Solucom vont dans ce sens, puisque la société a

Nouvelles solutions HPC dans le nuage
IBM annonçait hier de nouvelles offres HPC en mode Cloud.
La firme américaine veut aider ses clients à optimiser la gestion des applications informatiques techniques et scientifiques telles que l’analyse de données, les simulations de développement produit, la recherche sur le climat ou les sciences de la vie.
Lire l'article
5 idées reçues de la reprise après sinistre
La liste commence bien avant le moment du sinistre. Consultez ici les points que vous devez prendre en compte dans un plan de reprise d'activité.
Auparavent, pour ceux qui auraient raté cette étape, n'oubliez pas de répondre au questionnaire de la reprise après sinitre (RAS).
Lire l'article
Le questionnaire RAS
Prenons la première règle de la reprise après sinistre : elle s’apparente à l'assurance de la maison. Nous la payons tous, tout en souhaitant ne jamais demander d’indemnisation. Il en va de même de la reprise après sinistre. Si vous n’avez jamais à déclarer un sinistre, les

Le questionnaire de la reprise après sinistre
Un jour, je parlais à un client qui n'avait aucune idée de la reprise après sinistre. Sa société avait une foi aveugle en son AS/400.
Il avait toujours fonctionné sans incident, et l'équipe IT faisait une sauvegarde complète tous les soirs. Nous avons tous eu foi en notre AS/400, notre iSeries, notre System i, etc. parce que ce sont tous des systèmes superbes. Mais comme on le dit souvent : « La confiance n'exclut pas le contrôle ». Dans l'entreprise de mon client, la confiance était là, mais le contrôle... beaucoup moins.
Lire l'article
Confiance numérique dans Microsoft Office 365
« Collaborative Services » est une offre associant les solutions de Cloud Computing Microsoft Online Services et les solutions « Confidence Services » de STS-Group.
Les PME/PMI pourront accéder à des services de confiance numérique en complément des solutions Business Productivity Online Services, bientôt remplacé par Office 365.
Lire l'article
ISE PowerShell
L’argument de vente final concernant Power Shell 2.0 est l’introduction du PowerShell « graphique ».
Lorsque vous lancez l’environnement de script intégré (ISE, Integrated Scripting Environment), vous accédez à une console graphique facile d’utilisation. Saisissez les commandes PowerShell dans le volet inférieur au niveau de

Coriolis intègre des outils de sécurisation des flottes mobiles
Coriolis Télécom devient partenaire certifié Gold de Mobiquant Technologies.
Ce partenariat va permettre pour Coriolis la commercialisation de solutions de gestion et de sécurisation des smartphones, tablet PC, mini PC portables et terminaux durcis.
Lire l'article
Threads multiples vs. jobs multiples
Nous avons tous l'habitude de jobs multiples actifs en même temps. La différence est que les threads sont étroitement couplés, tandis que que les jobs sont le plus souvent isolés les uns des autres. Ces derniers ne peuvent communiquer entre eux que par des objets externes du

Prédicats Exists et Quantified
Le dernier opérateur de comparaison, Exists, est probablement le plus déroutant et le moins utile. À première vue, il semble similaire à In, et un prédicat qui contient Exists ressemble aussi à un prédicat qui utilise In, parce que la valeur de comparaison pour un prédicat Exists

Principe de la forêt de ressources
Le principe de base retenu lors de la mise en place d’une forêt de ressources consiste à déployer au sein de l’entreprise une forêt Active Directory dédiée pour y intégrer des serveurs applicatifs (Exchange, Office Communications Server, Sharepoint…) qui sont le plus souvent orientés vers la notion

Réseau sans fil, Plus de fil à la patte
La seconde complication résulte de la prédominance du sans fil (802.11). Je ne sais pas pour vous, mais j'aime le travail en réseau sans fil. Cette technologie me permet de placer l'équipement dans des endroits difficiles ou hors de portée des réseaux filaires. Bien sûr, le procédé

Le logiciel entre en scène
Il est facile de comprendre comment des unités spécialisées, comme des téléphones VoIP, peuvent étiqueter le trafic afin que les commutateurs puissent l'identifier (en effet, ce sont des unités à une seule fonction et il n'y a aucune ambiguïté quant au type de trafic qu'elles traitent).

La magie des commutateurs
Pour que chaque type de trafic soit transporté de manière prévisible et fiable, deux conditions doivent être remplies : identifier les paquets de données et définir les priorités de transmission. Autrement dit, quelque chose, quelque part, doit déterminer quels paquets de données sont destinés à un flux

Evaluation d’éditeur Amazon
Les grands éditeurs se frayent un chemin dans l’informatique axée sur les clouds privés. IBM, Microsoft, VMware Inc., Amzon.com Inc., ainsi que des sociétés relativement modestes comme Rackspace US Inc. et des éditeurs open source comme Ubuntu proposent tous (ou vont proposer) des solutions de cloud privé.

Le cloud privé aujourd’hui
Les fournisseurs proposent chacun leur définition du cloud privé et ont donc une vision différente de cette nouvelle approche des ressources informatiques. Les grandes raisons pouvant inciter à passer à un cloud privé sont l’automatisation et l’utilisation. Les entreprises ont fait évolué leurs centres de données vers

La politique de support
Quelle est exactement la portée du support de Microsoft concernant la virtualisation d’Exchange ? Même si elle n’est pas aussi complexe que son modèle de licences, la politique de support de Microsoft est extrêmement détaillée et quelque peu restrictive. A sa lecture, il apparaît que Microsoft

Plus de services pour les applications métiers
Une des difficultés dans les applications Silverlight est certainement la création des services et l’exposition d’un modèle de données. La réponse de Microsoft à cette problématique passe par deux technologies : WCF Data Services et WCF RIA Services.
WCF Data Services permet d’exposer de

Silverlight : un navigateur, un plugin et la facilité du framework.net
Silverlight se présente sous la forme d'un "plugin" de petite taille qui est hébergé au sein du navigateur web. Il fonctionne sur la plupart des navigateurs actuels (Internet Explorer, Safari, Chrome, FireFox), ceci sur Windows et Mac OS X. Plutôt que de s'appuyer sur le framework .NET

BitDefender Business Solutions 3.5
La nouvelle version des solutions de sécurité BitDefender pour Entreprise est disponible.
Business Solutions 3.5 offre une couche de protection supplémentaire grâce à l’intégration de la technologie Active Virus Control (AVC), de BitDefender Antivirus pour Mac Business Edition, de la compatibilité avec Exchange 2010 et d’un nouveau moteur Antispam incluant une gestion de la quarantaine pour les serveurs de Messagerie SMTP & Exchange.
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
