> Tech
PRELUDE, solution de supervision et d’Hypervision opérationnelle de sécurité

PRELUDE, solution de supervision et d’Hypervision opérationnelle de sécurité

Le Livre blanc évoqué plus haut souligne également l’importance du maintien d’une industrie nationale capable de produire en toute autonomie certains équipements de sécurité.

Lire l'article
Zero Touch : fin du déploiement manuel

Zero Touch : fin du déploiement manuel

Déployer un parc de PC « à la main », c’est la préhistoire…

Lire l'article
NetApp, Nouvelle baie de stockage 100% flash !

NetApp, Nouvelle baie de stockage 100% flash !

NetApp rend disponible le flash avec un rapport prix/performances salué par les résultats du banc d’essai SPC-1.

Lire l'article
Windows Server 2003, fin du support l’occasion de se poser les bonnes questions

Windows Server 2003, fin du support l’occasion de se poser les bonnes questions

Après Windows XP en 2014, c’est le tour de Windows Server 2003. En effet, le 14 juillet 2015 sera marqué, entre autres, par la fin du support de Windows Server 2003.

Lire l'article
Dell : le stockage tout-Flash revu

Dell : le stockage tout-Flash revu

Dell se démarque de la concurrence avec de nouvelles configurations stockage flash disponibles à des prix très intéressants.

Lire l'article
IS Decisions « joue » avec les menaces internes

IS Decisions « joue » avec les menaces internes

Les menaces évoluent rapidement, l’un des risques majeurs actuels pour le SI d’une entreprise réside au sein de ces nombreuses attaques souterraines venant de l’intérieur ...

Lire l'article
Les 4 grandes tendances du stockage d’entreprise pour 2015

Les 4 grandes tendances du stockage d’entreprise pour 2015

L'informatique a-t-elle déjà connu une époque aussi palpitante ? C'est comme si le secteur avait appuyé sur la pédale d'accélération de l'innovation, et il ne semble pas près de freiner.

Lire l'article
Analyse du résultat du CheckDB : identification des données concernées

Analyse du résultat du CheckDB : identification des données concernées

La corruption de données est la hantise de tous les DBA. Elle peut être lourde de conséquences, et complexe à traiter.

Lire l'article
Détection de la corruption avec CHECKDB

Détection de la corruption avec CHECKDB

La corruption de données est la hantise de tous les DBA. Elle peut être lourde de conséquences, et complexe à traiter.

Lire l'article
Windows 8.1 – Afficher un diaporama sur l’écran de verrouillage

Windows 8.1 – Afficher un diaporama sur l’écran de verrouillage

Afficher un diaporama sur l’écran de verrouillage, c’est nettement plus agréable qu’une image figée.

Lire l'article
Plan de réponse à incident au sein des entreprises

Plan de réponse à incident au sein des entreprises

Chaque entreprise peut être confrontée à une faille informatique, la pire des situations… Alors comment administrer, dans ce cas, ses ressources informatiques en toute sérénité ?

Lire l'article
Migration Salesforce vers Microsoft Dynamics CRM : Etape 4 import des données

Migration Salesforce vers Microsoft Dynamics CRM : Etape 4 import des données

Pour tout projet de migration, un facteur de succès déterminant est la connaissance de l’environnement source.

Lire l'article
Migration Salesforce vers Microsoft Dynamics CRM Étape 3 : cartographie des données

Migration Salesforce vers Microsoft Dynamics CRM Étape 3 : cartographie des données

Pour tout projet de migration, un facteur de succès déterminant est la connaissance de l’environnement source.

Lire l'article
Migration Salesforce à Microsoft Dynamics CRM Étape 2 : export des données depuis Salesforce.com

Migration Salesforce à Microsoft Dynamics CRM Étape 2 : export des données depuis Salesforce.com

Pour tout projet de migration, un facteur de succès déterminant est la connaissance de l’environnement source.

Lire l'article
De Salesforce.com à Microsoft Dynamics CRM : comment aborder la migration ?

De Salesforce.com à Microsoft Dynamics CRM : comment aborder la migration ?

Pour tout projet de migration, un facteur de succès déterminant est la connaissance de l’environnement source.

Lire l'article
Configuration processeurs et mémoire

Configuration processeurs et mémoire

La configuration des paramètres processeurs et mémoire doit faire l'objet d'une étude spécifique liée à l'applicatif exécuté dans les machines virtuelles.

Lire l'article
Hyper-V, Optimisation des performances d’un environnement Hyper-V

Hyper-V, Optimisation des performances d’un environnement Hyper-V

L’une des problématiques régulièrement rencontrées par les administrateurs des environnements virtualisées concerne l’analyse et l’optimisation des performances.

Lire l'article
Le SDN : le nerf de la guerre

Le SDN : le nerf de la guerre

Les réseaux informatiques ont un rôle de plus en plus critique pour le business des entreprises et les infrastructures doivent aujourd’hui supporter un trafic extrêmement dense.

Lire l'article
Différencier le flux Facebook de la messagerie d’entreprise

Différencier le flux Facebook de la messagerie d’entreprise

Les réseaux informatiques ont un rôle de plus en plus critique pour le business des entreprises et les infrastructures doivent aujourd’hui supporter un trafic extrêmement dense.

Lire l'article
Netflix, c’est également une société de recherche en innovation

Netflix, c’est également une société de recherche en innovation

Netflix est un fournisseur de contenus multimédias à la demande disponible aux consommateurs d’Amérique du Nord, d’Amérique du Sud, des Caraïbes, et aujourd’hui d’une partie de l’Europe.

Lire l'article