Loading

Electronique et Télécommunications, Pascal Creusot

Pascal Creusot Passionné par la micro-informatique depuis plus de 30 ans. Electronique, Télécommunications et Messageries sont ses passions et la messagerie unifiée (ToIP et VoIP) représente une véritable convergence de ces différentes technologies qu’il pratique depuis plusieurs décennies.
 

Dernièrement, Pascal Creusot a publié

Exchange 2013 Exchange 2013 - La nouvelle cuvée du serveur de messagerie de Microsoft Avec Exchange 2013, l’équipe produit de Microsoft a entendu et pris en compte un certain nombre des… Exchange Server

Lync Fédération La fédération Lync : comment ça marche ? Dans le cadre de déploiement d’architectures Lync au sein des entreprises, la mise en place de la… Mobilité

Lync Redondance et haute disponibilité de Lync 2010 L’adoption de Lync 2010 par les entreprises est de plus en plus fréquente et ce produit ne se contente… Exchange Server

Lync Lync : Installation du ou des serveurs Edge L’installation du rôle EDGE s’effectue de la même manière quelle que soit l’architecture retenue. Exchange Server

Lync Lync : Scénarios de déploiement des serveurs externes Edge et reverse proxy La première partie de ce dossier consacré aux accès externes avec Lync 2010, a permis d’avoir un… Exchange Server

Lync Lync 2010 : Scénarios d’usage Pour bien comprendre les différentes fonctionnalités et les composants mis en place avec Lync Server… Exchange Server

Lync Les accès externes avec Lync 2010 Lync permet aux utilisateurs internes à l’entreprise d’effectuer des discussions de messagerie… Exchange Server

Lync Règles à respecter en phase de coexistence Lync et OCS Lors de la plupart des migrations, il est nécessaire de passer par une phase de coexistence entre l’ancienne… Exchange Server

Lync Mise en place d'une architecture Lync 2010 Dans les deux premières parties de ce dossier, nous avons abordé migration, coexistence et déploiement… Exchange Server

Lync Définir le stockage SQL pour Lync L’étape, qui consiste à définir le stockage SQL, diffère fortement entre une version Standard… Exchange Server

 
Comment sécuriser tous vos flux documentaires ?Comment sécuriser tous vos flux documentaires ?Ce nouveau livre blanc explique comment mettre en place, rapidement, efficacement et à moindre coût, des flux qui garantissent l’intégrité de vos documents tout au long de leur cycle de vie. Découvrez comment collaborer efficacement en garantissant la confidentialité et la sécurité des documents échangés.Garantissez l'intégrité et la sécurité de tous vos documents

Ressources Informatiques

Gestion et Sécurité de la mobilité d’entreprise La transformation de l’IT via le développement de la mobilité, la consumérisation et le BYOD offre aux entreprises de nombreux avantages, mais implique…
   CITRIX | 8 pages
Découvrez le Livre Blanc de Gestion de la Mobilité d’Entreprise
BYOD : Guide des meilleures pratiques en entreprise Quelles sont les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés ? Une nouvelle source de productivité mobile pour…
   Citrix 2016 | 8 pages
BYOD : découvrez le guide des meilleures pratiques en entreprise
Comment innover avec la collaboration sécurisée dans le Cloud ? Votre façon de travailler a changé, vous êtes connectés, collaboratifs et mobiles et souhaitez créer, sauvegarder et partager vos projets via un…
   Autodesk | 4 pages
Découvrez les avantages de la collaboration sécurisée dans le Cloud
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
8 conseils à mettre en oeuvre pour sécuriser vos données Bénéficiez de conseils avisés pour vous assurer que vos données sont à l'abri, qu’elles soient stockées sur des machines physiques ou virtuelles,…
   Livre blanc Acronis | 8 pages
Livre blanc sauvegarde et sécurité des données
5 léviers pour optimiser la gestion de vos licences IBM Comprendre les méandres des licences IBM est une gageure, un défi trop complexe et trop coûteux pour que l’entreprise s’y aventure seule. Pour…
   Guide SMART DSI | 4 pages
Découvrez 5 leviers exclusifs !

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Fabrice Barbin Fabrice Barbin Microsoft MVP

Cédric Bravo Cédric Bravo Co-président du Guvirt

Laurent Teruin Laurent Teruin Consultant Senior Lync et MVP Lync

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroPar Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI