Utilisation des adresses d’espace en toute sécurité
Parce que les adresses d'espace sont plus efficaces que les pointeurs d’espace, le traducteur optimisant remplace les seconds par les premières chaque fois qu'il peut le faire sans danger.
Lire l'article
Optimisation d’arguments
Les optimisations vues jusqu'à présent, bénéficient à tous les genres de programmes.
Lire l'article
Gouvernance de flux de données : comprendre les interactions et définir les règles
Gérer les flux de données dans un contexte de mobilité, c'est d'abord définir quel(s) usage(s) d'un service la DSI autorise t'elle à un utilisateur dans un contexte d'utilisation donné.
Lire l'article
La DSI face aux nouveaux enjeux de la mobilité
Ces nouveaux comportements créent de fait de nouveaux besoins, ne serait-ce qu'en termes de matériel.
Lire l'article
De la mobilité à l’ubiquité : l’explosion du multitasking
L'explosion des terminaux mobiles a créé des générations d'individus hyperconnectés.
Lire l'article
Google Apps Directory Sync (GADS) Intégration avec Active Directory
Microsoft et Google disposent tous les deux des outils pour synchroniser les utilisateurs Active Directory avec leur service en ligne.
Lire l'article
SharePoint 2010 ou 2013, intégration avec l’intranet
Le partage des documents en ligne et la gestion du portail intranet d'Office 365 est réalisé par SharePoint Online.
Lire l'article
Google Apps et la Collaboration en ligne
Nous abordons maintenant certainement l'une des confrontations les plus controversées entre l'offre de Microsoft et l'offre de Google : la collaboration en ligne.
Lire l'article
Messagerie instantanée, conférences en ligne, messagerie vocale
Google Apps prend en charge la messagerie texte et la voix sur IP (VoIP) via son service Google Chat.
Lire l'article
Messagerie classique et archivage
Le support de la messagerie est naturellement proposé par les deux offres.
Lire l'article
Google Apps et Office 365 : Comparaison de la couverture fonctionnelle des offres
Prenons tout d'abord, les fonctionnalités basiques que l'on attend d'une messagerie dans le nuage.
Lire l'article
Quand la menace est interne : la sécurité par l’éducation
Les menaces ne viennent pas forcément de là où on les attend…
Lire l'article
Gouverner ses flux de données pour mieux les sécuriser
Pour autant, le piratage n'est pas une fatalité et des solutions existent pour mieux sécuriser les données de l'entreprise.
Lire l'article
L’entreprise digitalisée face à la professionnalisation des cyber-attaques
Une chose a fondamentalement changé en une décennie.
Lire l'article
Filstream : Création de table
Au niveau de la table, les documents FILESTREAM sont stockés dans des colonnes de type varbinary(max) sur lesquelles nous allons simplement activer la propriété FILESTREAM.
Lire l'article
Filestream : Configuration de la base de données
La base de données qui va recevoir les données FILESTREAM doit être configurée en conséquence.
Lire l'article
Filestream : Activation
Avant de pouvoir être utilisé, FILESTREAM doit être activé et configuré à deux niveaux : en dehors de l'instance par le biais du Configuration Manager et dans l'instance elle-même par la commande sp_configure.
Lire l'article
Filestream : Implémentation
FILESTREAM permet donc un stockage efficace des données BLOB, mixant les capacités du moteur SQL et d'un FileSystem NTFS.
Lire l'article
Amazon, Google, IBM, Microsoft : émergence d’un nouveau modèle ?
Ces nouvelles versions des produits montrent à quel point Microsoft fait preuve de cohérence et s'engage technologiquement dans les Clouds publics, privés et hybrides.
Lire l'article
Windows Azure Pack, technologies Windows Azure
Windows Azure Pack for Windows Server vient enrichir les briques Windows Server / System Center en permettant à l'entreprise de disposer « en toute simplicité » de l'interface Azure !
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
