> Renaud ROSSET
Windows Intune : Déploiement de correctifs et d’applications

Windows Intune : Déploiement de correctifs et d’applications

Concernant le déploiement de correctif, il faut distinguer la configuration du tenant, les actions ciblant l’agent et le déploiement de correctif.

Lire l'article
Windows Intune : cas d’usages et réponses

Windows Intune : cas d’usages et réponses

Du fait que la solution soit basée sur des services « online », des bénéfices indéniables et clairement mesurables sont proposés.

Lire l'article
Journal IBM i : Calculez votre score

Journal IBM i : Calculez votre score

Comment pensez-vous vous en être tirés ? Etes-vous tombé plutôt juste ou à côté de la plaque ?

Lire l'article
Journal IBM i, toutes les réponses

Journal IBM i, toutes les réponses

Q1 = A : Au lieu de gérer à la fois un journal et un récepteur de journaux, la plupart des autres plates-formes ont simplement un transaction log. Par conséquent, la plupart n’ont pas autant de richesse et de souplesse que l’IBM i.

Lire l'article
Quels produits pour le cloud privé ?

Quels produits pour le cloud privé ?

Vous vous en doutez sûrement … Pour déployer un Cloud Privé Microsoft au sein de votre infrastructure, il faut mettre en place plusieurs produits de la gamme System Center 2012 mais surtout avoir l’âme d’un expert voire d’un guerrier du fait de leur complexité. Voir figure 4.

Lire l'article
Comment transformer le datacenter en cloud privé ?

Comment transformer le datacenter en cloud privé ?

Avant d’entamer cette deuxième partie, je voulais vous faire part d’une constatation remarquée tout au long de la campagne Cloud Privé.

Lire l'article
cloud privé, toutes les explications avec les experts @itprofr

cloud privé, toutes les explications avec les experts @itprofr

Le Cloud Privé, ou plus connu sous le nom d’Infrastructure as a Service (IaaS), est la mise en œuvre d’un centre à valeur ajoutée au niveau de l’informatique de l’entreprise afin de transformer son Système d’Information en centre de services pour les utilisateurs et les différentes entités business.

Lire l'article
Address Book Policies

Address Book Policies

Exchange utilise une liste d'adresses globale (GAL - Global Address list) par défaut qui est créée lors de son installation. Cette liste d'adresses globale contient tous les objets destinataires de l'organisation Exchange Server.

Lire l'article
Redirection silencieuse de OWA Outlook Web Access

Redirection silencieuse de OWA Outlook Web Access

Dans les versions précédentes à Exchange 2010 SP2, si vous essayez d'utiliser OWA sur un serveur CAS qui ne se trouve pas dans votre site AD, le serveur CAS doit prendre une décision : Rediriger la connexion vers le site cible ou permettre la connexion en agissant comme proxy.

Lire l'article
OWA (Outlook Web App) Mini

OWA (Outlook Web App) Mini

Certains le voient comme la résurrection de OMA (Outlook Mobile Access) qui était disponible sur Exchange 2003 puis abandonné dans les versions suivantes au profit du protocole maison ActiveSync.

Lire l'article
Kaspersky fête ses 15 ans

Kaspersky fête ses 15 ans

Fondé le 26 juin 1997 par Eugene Kaspersky, l’éditeur russe d’anti-virus est devenu un des acteurs majeurs de la sécurité informatique. Ses 2 400 salariés sont aujourd’hui présents dans près de 200 pays et ses solutions protègent 300 millions d’utilisateurs dans le monde, dont plus de 200 000 entreprises.

Lire l'article
PHP, Structures de contrôle conditionnelles

PHP, Structures de contrôle conditionnelles

Jusqu'ici, je vous ai présenté brièvement deux structures de contrôle basiques de PHP : if () et foreach (). Dans cet encadré, j'en dis un peu plus sur if () et je présente quelques autres structures logiques conditionnelles.

Lire l'article
Jouons un peu avec les matrices

Jouons un peu avec les matrices

Dans le premier article de cette série, PHP vu sous l’angle de RPG : Principes de base de PHP, j'ai utilisé une matrice de base pour présenter le concept de matrices associatives.

Lire l'article
Traiter l’entrée du web

Traiter l’entrée du web

L'entrée du web se présente ainsi :

Lire l'article
Projet tablette, réussir sa mise en place

Projet tablette, réussir sa mise en place

Un nouvel outil dans le monde de l’IT répond à des besoins spécifiques et nécessite l’adjonction de formations ainsi que de l’accompagnement au changement. La tablette n’y déroge pas.

Lire l'article
Une tablette pour quels besoins ?

Une tablette pour quels besoins ?

La tablette joue de sa compacité, son poids, son autonomie, et sa prise en main. Pour certains, il s’agira d’un outil complémentaire, mais dans certains cas elle peut remplacer les outils existants. Ce sont les besoins qui définissent la tablette.

Lire l'article
Haute disponibilité avec Microsoft Hyper-V 3.0

Haute disponibilité avec Microsoft Hyper-V 3.0

La haute disponibilité est un point particulièrement sensible lors de la mise en place d’une infrastructure virtualisée, Microsoft rattrape avec Hyper-V 3 une grosse partie de son retard face à VMware.

Lire l'article
Stockage, tout savoir sur le disque virtuel VHDX

Stockage, tout savoir sur le disque virtuel VHDX

La gestion du stockage apporte aussi des nouveautés majeures, avec pour commencer un nouveau format de disque virtuel, le VHDX qui permet de créer des disques virtuels d’une taille maximum de 16 To.

Lire l'article
Le commutateur Ethernet virtuel distribué

Le commutateur Ethernet virtuel distribué

Hyper-V 3.0 intègrera un nouveau concept de commutateur Ethernet virtuel distribué.

Lire l'article
Microsoft Hyper-V 3.0 : Améliorations de la plateforme

Microsoft Hyper-V 3.0 : Améliorations de la plateforme

Pour commencer, la prise en charge matérielle sera améliorée pour permettre aux hôtes Hyper-V 3.0 de gérer avec efficacité jusqu’à 160 processeurs logiques (un processeur logique étant un cœur ou une instance hyperthread) et 2 To de mémoire vive.

Lire l'article