
Windows Intune : Déploiement de correctifs et d’applications
Concernant le déploiement de correctif, il faut distinguer la configuration du tenant, les actions ciblant l’agent et le déploiement de correctif.
Lire l'article
Windows Intune : cas d’usages et réponses
Du fait que la solution soit basée sur des services « online », des bénéfices indéniables et clairement mesurables sont proposés.
Lire l'article
Journal IBM i : Calculez votre score
Comment pensez-vous vous en être tirés ? Etes-vous tombé plutôt juste ou à côté de la plaque ?
Lire l'article
Journal IBM i, toutes les réponses
Q1 = A : Au lieu de gérer à la fois un journal et un récepteur de journaux, la plupart des autres plates-formes ont simplement un transaction log. Par conséquent, la plupart n’ont pas autant de richesse et de souplesse que l’IBM i.
Lire l'article
Quels produits pour le cloud privé ?
Vous vous en doutez sûrement … Pour déployer un Cloud Privé Microsoft au sein de votre infrastructure, il faut mettre en place plusieurs produits de la gamme System Center 2012 mais surtout avoir l’âme d’un expert voire d’un guerrier du fait de leur complexité. Voir figure 4.
Lire l'article
Comment transformer le datacenter en cloud privé ?
Avant d’entamer cette deuxième partie, je voulais vous faire part d’une constatation remarquée tout au long de la campagne Cloud Privé.
Lire l'article
cloud privé, toutes les explications avec les experts @itprofr
Le Cloud Privé, ou plus connu sous le nom d’Infrastructure as a Service (IaaS), est la mise en œuvre d’un centre à valeur ajoutée au niveau de l’informatique de l’entreprise afin de transformer son Système d’Information en centre de services pour les utilisateurs et les différentes entités business.
Lire l'article
Address Book Policies
Exchange utilise une liste d'adresses globale (GAL - Global Address list) par défaut qui est créée lors de son installation. Cette liste d'adresses globale contient tous les objets destinataires de l'organisation Exchange Server.
Lire l'article
Redirection silencieuse de OWA Outlook Web Access
Dans les versions précédentes à Exchange 2010 SP2, si vous essayez d'utiliser OWA sur un serveur CAS qui ne se trouve pas dans votre site AD, le serveur CAS doit prendre une décision : Rediriger la connexion vers le site cible ou permettre la connexion en agissant comme proxy.
Lire l'article
OWA (Outlook Web App) Mini
Certains le voient comme la résurrection de OMA (Outlook Mobile Access) qui était disponible sur Exchange 2003 puis abandonné dans les versions suivantes au profit du protocole maison ActiveSync.
Lire l'article
Kaspersky fête ses 15 ans
Fondé le 26 juin 1997 par Eugene Kaspersky, l’éditeur russe d’anti-virus est devenu un des acteurs majeurs de la sécurité informatique. Ses 2 400 salariés sont aujourd’hui présents dans près de 200 pays et ses solutions protègent 300 millions d’utilisateurs dans le monde, dont plus de 200 000 entreprises.
Lire l'article
PHP, Structures de contrôle conditionnelles
Jusqu'ici, je vous ai présenté brièvement deux structures de contrôle basiques de PHP : if () et foreach (). Dans cet encadré, j'en dis un peu plus sur if () et je présente quelques autres structures logiques conditionnelles.
Lire l'article
Jouons un peu avec les matrices
Dans le premier article de cette série, PHP vu sous l’angle de RPG : Principes de base de PHP, j'ai utilisé une matrice de base pour présenter le concept de matrices associatives.
Lire l'article

Projet tablette, réussir sa mise en place
Un nouvel outil dans le monde de l’IT répond à des besoins spécifiques et nécessite l’adjonction de formations ainsi que de l’accompagnement au changement. La tablette n’y déroge pas.
Lire l'article
Une tablette pour quels besoins ?
La tablette joue de sa compacité, son poids, son autonomie, et sa prise en main. Pour certains, il s’agira d’un outil complémentaire, mais dans certains cas elle peut remplacer les outils existants. Ce sont les besoins qui définissent la tablette.
Lire l'article
Haute disponibilité avec Microsoft Hyper-V 3.0
La haute disponibilité est un point particulièrement sensible lors de la mise en place d’une infrastructure virtualisée, Microsoft rattrape avec Hyper-V 3 une grosse partie de son retard face à VMware.
Lire l'article
Stockage, tout savoir sur le disque virtuel VHDX
La gestion du stockage apporte aussi des nouveautés majeures, avec pour commencer un nouveau format de disque virtuel, le VHDX qui permet de créer des disques virtuels d’une taille maximum de 16 To.
Lire l'article
Le commutateur Ethernet virtuel distribué
Hyper-V 3.0 intègrera un nouveau concept de commutateur Ethernet virtuel distribué.
Lire l'article
Microsoft Hyper-V 3.0 : Améliorations de la plateforme
Pour commencer, la prise en charge matérielle sera améliorée pour permettre aux hôtes Hyper-V 3.0 de gérer avec efficacité jusqu’à 160 processeurs logiques (un processeur logique étant un cœur ou une instance hyperthread) et 2 To de mémoire vive.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
