RES adapte son orchestration sur iPhone et iPad
RES Software, l’éditeur spécialiste des solutions de desktop dynamique, annonce la disponibilité d’une application pour iPhone et iPad.
Ce logiciel Service Orchestration Client procure à l’utilisateur final un accès aux fonctionnalités du module RES Service Orchestration Module.
Lire l'articleWestcon Security France signe un accord avec Kaspersky Lab
Westcon Security France annonce la signature d’un accord de partenariat avec Kaspersky Lab.
L’entreprise de distribution de solutions de sécurité informatique fournit désormais à ses revendeurs l’ensemble de la gamme de produits Kaspersky.
Lire l'articleMobility XE met fin à la coupure d’applications en cas de ré-authentification
NetMotion Wireless, édite la solution de VPN Mobile, Mobility XE.
Le système permet aux travailleurs mobiles de rester connectés à leurs applications métiers, et ce même en cas de rupture de réseau ou du passage d’une connexion Wi-Fi à une connexion GPRS par exemple.
Lire l'articleJazz.net, l’open source « commercial »
Présent à Paris à l’occasion d’Innovate Forum 2010, Jean-Michel Lemieux, Chief architect de la plateforme Jazz, fait le point sur cette nouvelle plateforme.
Il revient particulièrement sur le portail Jazz.net.
Lire l'articleLes internautes à un ou deux clics des contenus malveillants
Le danger n’est pas toujours où on l’attend.
D’après le premier rapport Websense Insight, l’internaute risquerait d’avantage de se retrouver face à du contenu malveillant en recherchant le dernier buzz de la toile que du contenu pornographique.
Lire l'articleQualysGuard s’enrichit d’une authentification à deux facteurs
Qualys annonce la fourniture d’une puissante authentification à deux facteurs, sans coût supplémentaire, à ses clients à travers le monde.
En déployant l’offre VeriSign Identity Protection (VIP) Authentication Service de Symantec, Qualys renforce et protège les identités numériques des utilisateurs de QualysGuard.
Lire l'articleLe Groupe des Utilisateurs Lync est né
Le Groupe des Utilisateurs Lync (GUL) est une association d’adeptes de cette technologie Microsoft, et de la communication unifiée en général.
Fondé en octobre 2010 par Pascal Creusot, également responsable du Groupe des Utilisateurs d’Exchange (GUE), le GUL compte à l’heure actuelle une centaine de membres.
Lire l'articleLe nombre de botnets en forte progression
Microsoft tire le signal d’alarme. Selon l’entreprise, la menace botnet serait en train de croître fortement.
C’est en effet ce que révèle le 9ème rapport de sécurité, réalisé à partir des données recueillies sur 600 millions d’ordinateurs dans le monde.
Lire l'articleASNA Wings « révolutionne » l’interface RPG
« Wings vous fait rapidement passer des mornes écrans verts à une fantastique expérience utilisateur ».
Le produit est annoncé comme « révolutionnaire » par la société ASNA.
Lire l'articleTools4ever : renforcer la complexité des mots de passe
Face au piratage, certains utilisateurs finaux sont tenus de produire des mots de passe extrêmement complexes.
Tools4ever, l’un des spécialistes dans le domaine de la gestion des identités et des accès, lance Password Complexity Manager (PCM), une solution permettant aux administrateurs système de renforcer la complexité des mots de passe dans Active Directory.
Lire l'articleRPG sur le Web : La méthode CGIDEV2 (2/2)
Comme vous n’êtes pas certains qu’une session navigateur utilisera de manière homogène le même job serveur, vous devez concevoir un mécanisme pour stocker l’information d’état pour chaque session navigateur active.
Il faut donc que l’information de commande soit stockée sur le serveur dans un format accessible à de multiples jobs, et chaque navigateur doit recevoir un ID unique qui est associé à la commande. Vous pourriez faire cela à l’aide de fichiers de travail, mais il est plus simple et plus rapide d’utiliser un objet User Space. Le postulat de base est le suivant.
Lire l'articleDossier Virtualisation : Décryptage de la stratégie Cloud Computing de Microsoft (2/2)
D’une part, il s’agit de clients n’ayant pas encore de messagerie d’entreprise ou utilisant une offre de type Web. Il va sans doute que vous aurez compris que le principal compétiteur sur ce segment est Gmail.
Je vous conseille d’ailleurs de lire le blog de Louis Naugès, qui même s’il défend plutôt l’offre de Google, à une vision pertinente de la progression des solutions Web 2.0 dans le monde de l’entreprise.
Lire l'articleLe sens caché du vocabulaire IT, par Aastra
Du dilemme de la migration à la répartition de charges, sans oublier la Syntax Error !
Un an après l’ouverture du blog dédié à l’IT sous toutes ses formes, Aastra, groupe international basé à Concord au Canada, publie son « sens caché du vocabulaire IT ».
Lire l'articleAcropolis Telecom acquiert Ipex Telecom
L'opérateur Full IP Acropolis Télécom, spécialiste des offres télécoms destinées aux PME annonce le rachat de l'opérateur de téléphonie sur IP : IPeX Télécom.
"Cette acquisition est la première étape d'une stratégie de croissance externe par intégration d'entreprises dont l'offre est complémentaire de la notre", précise Samir Koleilat, Président d'Acropolis Télécom.
Lire l'articleHP : simplifier le stockage et sécuriser les données
Pour aider les PME à stocker et à protéger leurs données, HP annonce des solutions dans la gamme HP “Just Right IT” destinée aux PME.
Pour répondre aux besoins des PME dans la gestion et la protection de leurs données, le HP StorageWorks P4000 Virtual SAN APPLIANCE pour Hyper-V, la baie HP StorageWorks P2000 G3 Modular Smart (MSA) et la suite logicielle HP Data Protector Express 5.0 apportent des solutions simples pour le stockage et la sécurisation des données.
Lire l'articleMobiquant : pour la gestion et la sécurisation des flottes iPhones/iPads
MOBIQUANT propose un produit exclusivement dédié iPhone/iPad, IPHORTRESS.
IPHORTRESS bénéficie de la technologie innovante MobileNX Smart Engine et fournit des fonctions optimisées pour iPhone et iPad. Les principales fonctionnalités :
Lire l'articleLes clés de System Center Operations Manager 2007 R2 (1/4)
Deux ans après la sortie de System Center Operations Manager 2007, Microsoft a récemment mis à disposition une nouvelle version R2 et mis à jour plusieurs packs d’administration.
Si la plus importante nouveauté d’Operations Manager 2007 R2 est l’extension ‘Cross Platform’, permettant la supervision native des serveurs Unix et Linux, elle ne doit pas cacher le grand nombre d’améliorations apportées par cette nouvelle version. Dans cet article, nous détaillerons les nouveautés d’Operations Manager 2007 R2 ainsi que les extensions partenaires s’appuyant ces dernières.
Lire l'articleDe l’AS/400 au POWERâ„¢
Nous allons ensemble parcourir l’histoire d’un concept lié aux avancées techno - logiques matérielles, d’une démarche ayant permis de porter et de réunir à la fois les machines, les investissements réalisés dans les développements humains et les programmes. Cette vision m’est personnelle, toutefois vous pourrez vous en faire une idée.
J’ai commencé ma carrière sur un IBM34 nous étions en 1979, nous gérions à l’époque 5 départements d’un constructeur de maisons individuelles ; les développements étaient réalisés en GAPII (Générateur Automatique de Programme version 2).
Lire l'articleNe faites pas toujours confiance à SSL
Secure Sockets Layer (SSL) a été conçu pour préserver la confidentialité du trafic Web, mais l’icône du verrou dans votre navigateur peut vous induire en erreur. Quelqu’un peut très bien être à l’écoute de votre trafic Web crypté.
SSL a été mis au point pour permettre l’authentification entre un client et un serveur, afin que ces ordinateurs puissent échanger en toute sécurité des clés de session servant ensuite à crypter le reste de la session. Au cours de ce processus, le serveur Web envoie un certificat au client et utilise la clé privée correspondante pour prouver son identité.
Lire l'articleESX versus ESXi
Ce n’est plus un secret, ESX, l’hyperviseur historique de VMware est amené à disparaître. D’ici deux ans, il ne sera plus distribué dans sa forme telle que nous la connaissons, au profit de son remplaçant : ESXi.
Il est donc impératif, dès à présent, de préférer l’implémentation de cette nouvelle mouture autant que possible afin de faciliter la transition au moment venu…
Lire l'articleLes plus consultés sur iTPro.fr
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles
- NIS2: cauchemar des décideurs européens pour la conformité