Microsoft autorise 10 000 destinataires sur Exchange Online
Les demandes répétées des utilisateurs auront porté leurs fruits.
Lire l'article
Les enjeux des applications mobile d’entreprises
Pourquoi s’y mettre ? Quels sont les différents types d’applications ? Quels bénéfices pour l’entreprise et les salariés ?
Lire l'article
Le gouvernement inquiet pour les brevets d’Alcatel-Lucent
Bonne nouvelle pour Alcatel-Lucent. L’équipementier français a annoncé vendredi 14 décembre avoir obtenu des engagements du Crédit Suisse et de Goldman Sachs sur un crédit d’un montant global de 1,615 milliards d’euros.
Lire l'article
Windows To Go : une révolution annoncée ?
Dans la droite ligne de sa politique de « composantisation » permanente de son OS, Microsoft passe à l’étape suivante avec Windows 8 et crée un système d’exploitation qui fonctionne à partir d’une clé USB.
Lire l'article
Sécurisation des accès externes à la messagerie Exchange 2010
Aujourd’hui, Microsoft Exchange est la solution de messagerie la plus déployée dans les entreprises.
Lire l'article
Assurez votre migration avec les outils de transition pour Office 365 et Office 2010
Afin d’accélérer les migrations vers Office 365, Office 2010 et les prochaines versions à venir, Microsoft publie de nombreux outils destinés à faciliter les périodes de transition.
Lire l'article
L’archivage des e-mails sur le cloud
Alors que la sécurité préoccupe encore certaines entreprises, elles sont toujours plus nombreuses à externaliser l’archivage des e-mails auprès de fournisseurs de cloud, eux-mêmes fort nombreux.
Lire l'article
Microsoft Exchange 2010 – Gestion des listes d’adresses
Les utilisateurs d'Exchange 2010 utilisent généralement la liste d'adresse globale pour chercher d'autres utilisateurs dans l'organisation.
Lire l'article
SharePoint 2010, guide PowerShell et Timer Job
Dans cet article nous allons traiter de la mise en place pratique de provisionnement de propriétés utilisateurs au sein de SharePoint 2010.
Lire l'article
BYOD, Cap sur la mobilité
La mobilité est devenue en quelques années un pan stratégique pour nombre de professionnels qui l’utilisent au quotidien afin de gagner en productivité et rester connectés au système d’information.
Lire l'article
BT lance de nouveaux services de communication unifiée
L’opérateur britannique réorganise son offre de communication unifiée.
Lire l'article
Single Sign-On sur SharePoint 2010
Le SSO (Single Sign On) ou authentification unifiée dans la langue de Molière, est un concept d’utilisation visant à faire en sorte que l’utilisateur ne se ré-authentifie pas à chaque fois qu’il accède à une ressource.
Lire l'article
Lync : Installation du ou des serveurs Edge
L’installation du rôle EDGE s’effectue de la même manière quelle que soit l’architecture retenue.
Lire l'article
Lync : Scénarios de déploiement des serveurs externes Edge et reverse proxy
La première partie de ce dossier consacré aux accès externes avec Lync 2010, a permis d’avoir un aperçu global des composants à déployer et des fonctionnalités disponibles au travers d’un scénario de mise en place d’une réunion virtuelle.
Lire l'article
Microsoft PixelSense intégrée à une table
Synergiz poursuit ses travaux sur la technologie PixelSense de Microsoft.
Lire l'article
Microsoft Exchange : Consumérisation et messagerie
La « consumérisation » ou la tendance à, dans un premier temps, déployer des solutions informatiques grand public pour les porter ensuite dans le monde de l’entreprise n’est pas une technique nouvelle.
Lire l'article
Office 365 : Architecture avancée d’authentification ADFS
Précédemment, nous avons dit que pour utiliser l’authentification fédérée, il faut disposer d’un serveur ADFS.
Lire l'article
L’authentification sous Office 365
Avant de commencer à rentrer dans les détails, revenons quelques mois dans le passé.
Lire l'articleLes plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
