Silverlight, l’alternative pour vos applications métier
De plus en plus, quand nous avons besoin de réaliser une application, il devient nécessaire de choisir la bonne technologie.
Ces choix technologiques ne sont pas anodins et vont avoir des implications tant du point de vue du développement lui même que de l'utilisation, du déploiement et de la maintenance. Il y a deux ou trois bonnes poignées d'années (autant dire la préhistoire dans notre domaine en perpétuelle évolution), la question ne se posait pas en ces termes : il s'agissait essentiellement d'exploiter la puissance de calcul du serveur à notre disposition.
Lire l'article
IBM étend l’offre Smarter Commerce à ses partenaires
IBM annonce une extension de son initiative Smarter Commerce pour aider les revendeurs à valeur ajoutée et les intégrateurs à saisir les opportunités de ce marché grandissant.
Rien que sur la partie logiciel, le potentiel est évalué à plus de 20 milliards de dollars.
Lire l'article
BitDefender Business Solutions 3.5
La nouvelle version des solutions de sécurité BitDefender pour Entreprise est disponible.
Business Solutions 3.5 offre une couche de protection supplémentaire grâce à l’intégration de la technologie Active Virus Control (AVC), de BitDefender Antivirus pour Mac Business Edition, de la compatibilité avec Exchange 2010 et d’un nouveau moteur Antispam incluant une gestion de la quarantaine pour les serveurs de Messagerie SMTP & Exchange.
Lire l'article
IBM accentue sa recherche sur le secteur médical
Exploiter les données médicales, les consulter sur un smartphone, surveiller l’état de santé des patients à distance, voilà à quoi s’attelle le centre de solutions analytiques d’IBM.
Situé à Dallas, ce centre a vu doubler le nombre d’architectes spécialiste des solutions de santé.
Lire l'article
Enterasys lance deux nouvelles gammes de commutateurs
Enterasys, filiale de Siemens, annonce ses nouvelles gammes de commutateurs modulaires.
Ces dernières familles sont les K-Series et ASéries A4.
Lire l'article
Quest audite les stockages NAS
La solution d'audit ChangeAuditor s’étend aux systèmes de stockage NAS.
Avec l'ajout de la prise en charge des serveurs de fichiers EMC Celerra et NetApp, les entreprises disposent désormais d'une solution d'audit couvrant l'ensemble de l'environnement informatique, notamment Active Directory, Exchange, SQL Server, LDAP et les serveurs de fichiers Windows.
Lire l'article
Comment réduire les coûts avec la virtualisation ?
Le Green a très vite pris de l’ampleur, en devenant la solution immédiate dans la réduction de consommation : « Il est venu avec la virtualisation, comme un effet de domino. C’est une des résultantes indéniables si l’on veut gagner sur le plan financier. Dans cette réelle
Rationalisation des coûts : comment bénéficier d’une infrastructure idéale ?
Pour l’entreprise qui adopte son modèle d’infrastructure, la virtualisation représente aujourd’hui un investissement beaucoup moins coûteux qu’un environnement physique. La standardisation, devenue aussi un des enjeux de cette nouvelle ère de l’IT, amène de nombreux éditeurs de logiciels, de fournisseurs de services à se plier à des
Règle d’or n° 3 : Ne changer qu’une chose à la fois
Corollaire : Après chaque changement lié au dépannage, rétablissez l’état précédent du réseau
A bien y réfléchir, cette règle tombe sous le sens. Si vous changez deux choses ou plus dans un réseau à un moment donné, pour essayer d’identifier un problème ou de vérifier une
Règle d’or n° 2 : C’est la dernière chose que vous avez faite
Corollaire : Quoi que vous fassiez, soyez prêt à le défaire
Après les défaillances de câbles, la plupart des autres problèmes réseau sont autogénérés. Aux premiers signes d’ennuis sur le réseau, le premier exercice est de réfléchir au dernier changement que vous avez fait.
Règle d’or n° 1 : C’est le câble, idiot
Corollaire : Ayez toujours un câble de rechange
La cause numéro un des problèmes réseau, loin devant les autres, est un câble défectueux. Comme les câbles d’ordinateur, et en particulier les câbles Ethernet, sont devenus des produits de grande consommation, nous les croyons robustes
L’essentiel sur le dépannage réseau
Pour résoudre un problème réseau, il faut de la stratégie, des outils et des méthodes tactiques.
Après avoir vu les bonnes bases du dépannage réseau et comment résoudre un problème réseau, découvrons ici les règles d'or du dépannage réseau.
Lire l'article
Dépannage réseau, les outils tactiques
La simplification du problème et le raisonnement déductif ne suffisent pas toujours pour trouver une cause racine. Dans de tels cas, l’examen du trafic qui s’écoule dans le réseau permet de voir littéralement un problème en action. Ces outils – appelés outils tactiques parce qu’ils vous aident
Lire l'article
L’essentiel sur le dépannage réseau (2/3)
Pour résoudre un problème réseau, il faut de la stratégie, des outils et des méthodes tactiques.
La première partie du dossier s'attardait sur l'intégration d'éléments de visibilité sur le réseau.
Lire l'article
Migration Exchange Suppression des anciennes versions
Après avoir suivi ces différentes étapes et après avoir migré les données vers la nouvelle plateforme de messagerie, vous allez pouvoir supprimer les anciens serveurs. Pour cela, suivez différentes étapes que voici :
Suppression des bases de dossiers publics
Nous allons
Acronis Backup & Recovery arrive en version 11
L’outils de reprise d’activités fait le plein de nouveautés.
Environnements physiques ou virtuels, VMware ou Hyper-V, des améliorations ont été apportées pour tous les types d’infrastructures.
Lire l'article
Gare aux recherches étendues
Une fois que vous avez effectué vos sélections et cliqué sur le bouton Compress, le bloc de script lié à l’événement OnClick du bouton se déclenche. Le bloc de script $Verify appelle une fonction qui affiche une boîte de message de confirmation de l’action demandée. Si vous
Apprenez à compresser vos fichiers
Si vous êtes comme moi, vous utilisez probablement plusieurs systèmes cumulant pas mal d’années à leur compteur. Même s’ils demeurent viables, ces systèmes se retrouvent souvent à court d’espace.
Comme je n’ai ni le temps ni l’argent nécessaires pour remplacer les disques, je dois trouver d’autres moyens pour récupérer de l’espace ou, tout du moins, pour amener le système d’exploitation à croire que la situation n’est pas aussi terrible qu’il n’y paraît.
Lire l'article
Revoir le périmètre de confiance
Les nouvelles technologies de gestion de connectivité de bout en bout et de gestion de l’identité permettent aujourd’hui de redessiner le contour des zones de confiance des entreprises. Cette dépérimétrisation est un atout fort, d’une part pour l’utilisateur qui a un accès continu et complet à l’ensemble
Microsoft DirectAccess
Le but de cet article étant de vous présenter la solution DirectAccess dans le contexte de la dépérimétrisation, je n’aborderai pas la partie configuration de la solution, et les éléments à mettre en œuvre pour son architecture et son déploiement.
Généralités
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
