ROI où es-tu ?

Tech |
> Tech
ROI où es-tu ?

ROI où es-tu ?

« La vérité est que l’identification du véritable retour sur investissement d’un projet SOA sort du cadre de la seule informatique et que la responsabilité doit être partagée avec toute l’entreprise », déclare Andrews.

L’étude a également montré que les développeurs

Lire l'article
6. Utiliser pleinement le profil utilisateur

6. Utiliser pleinement le profil utilisateur

A l’instar de nombreux produits Microsoft comme Windows, Outlook, etc., la personnalisation de l’environnement PowerShell est réalisée par ce que l’on appelle les profils. Les intérêts de la personnalisation sont nombreux.

Outre le fait que l’on puisse agrémenter à sa guise

Lire l'article
SQL Server : Plateforme intégrée et cohérente

SQL Server : Plateforme intégrée et cohérente

Si l’investissement dans la suite SQL Server est essentiellement motivé par l’acquisition d’un outil de data mining, la montée en compétences des équipes sur le produit pourra être capitalisée lors de développement d’applications décisionnelles.

La suite SQL Server (SSIS – Integration Services,

Lire l'article
Symantec Backup supporte Exchange 2010

Symantec Backup supporte Exchange 2010

Symantec propose sa solution de sauvegarde et de restauration de données, Backup Exec System Recovery 2010, sur Exchange 2010.

De plus en plus fortement positionné sur le marché de la sauvegarde de données, Symantec apporte ici sa solution en environnement Exchange 2010. Lire l'article

Monitorer sans System Center Operations Manager

Monitorer sans System Center Operations Manager

Monitorer, gérer Exchange 2007 dans un environnement sans System Center Operations Manager.

Les opérations quotidiennes de messagerie demandent parfois de soulever des montagnes pour de simples manipulations légères. Sur le blog de TechNet, Microsoft nous donne quelques clés pour effectuer des actions simples,

Lire l'article
D’autres clés

D’autres clés

Si vous créez un menu ou panneau UIM (user interface manager), vous devez créer une liste de clés pour définir les clés de fonctions actives et visibles. Une clé facultative qu’il faut toujours définir est F24=More keys. :KEYI KEY=F24 HELP=morekeys ACTION='morekeys'. F24=More keys L’action morekeys ordonne

Lire l'article
5. Utiliser les variables built-in

5. Utiliser les variables built-in

 Les variables « built-in » sont des variables intrinsèques à PowerShell. Elles peuvent s’apparenter aux variables d’environnement de Windows ; elles sont propres à chaque console PowerShell.

Pour en obtenir la liste, nous pouvons soit utiliser la commande Get-Variable, soit passer

Lire l'article
La démarche de mise en oeuvre

La démarche de mise en oeuvre

Comme dans tous projets, une démarche/méthodologie doit être mise en place pour assurer son bon déroulement. Une méthodologie de référence est celle proposée par le CRISP-DM (CRoss Industry Standard Process for Data Mining). Comme l'illustre la figure 2, cette méthodologie se décompose en 6 phases qui

Lire l'article
Windows Server 2008 : du nouveau côté Web

Windows Server 2008 : du nouveau côté Web

Web Distributed Authoring and Versioning, ou WebDAV 7.5, est disponible pour Windows Server 2008 en IIS.

Stéphane Papp, Ingénieur Conseil Grands Comptes CSS, délivre la marche à suivre pour l’installation de WebDAV en environnement Windows Server 2008. Disponible dans les deux versions,

Lire l'article
Microsoft Forefront : encore plus de solutions de sécurité

Microsoft Forefront : encore plus de solutions de sécurité

Les deux nouvelles solutions de Microsoft, Forefront Threat Management Gateway (TMG) et Forefront Unified Access Gateway (UAG,) apportent la sécurité indispensables à chaque projet d’entreprise.

Microsoft, qui continue de développer des solutions de sécurité pour ces environnements, met à disposition Forefront Threat

Lire l'article
Tout est possible

Tout est possible

Les combinaisons de conditions, d’actions et d’exceptions sont tellement nombreuses qu’il est impossible de toutes les passer en revue. Comme vous allez le voir dans le scénario suivant, les possibilités sont infinies. Imaginez que vous ayez une « barrière éthique » qui interdise à un groupe

Lire l'article
Des solutions aujourd’hui très abordables

Des solutions aujourd’hui très abordables

Alors qu’il y a encore quelques années, mettre en place des PKI devenait extrêmement onéreux, il existe aujourd’hui des solutions très abordables. Les plateformes Open Source et Microsoft Windows (Serveurs et Clients) ont validé les PKI comme standard de facto et s’interfacent avec les logiciels de

Lire l'article
4) Conclusion

4) Conclusion

 Nous allons temporairement nous arrêter là pour la description des changements et nouveautés d’OCS 2007 R2. Comme vous pouvez désormais le constater, cette version, bien que qualifiée comme mineure, apporte essentiellement de nouvelles fonctions basées sur la téléphonie qui étaient attendues par tous, pour étendre le déploiement

Lire l'article
Dell équipe les entreprises pour déployer rapidement et optimiser Microsoft Exchange 2010

Dell équipe les entreprises pour déployer rapidement et optimiser Microsoft Exchange 2010

Dell développe de nouvelles références en matière d’architectures et services pour aider ses clients à réduire les coûts et la complexité liés au déploiement de Microsoft Exchange 2010.

De nouveaux outils et services sont mis à disposition par Dell auprès de ces clients

Lire l'article
Sécuriser Sharepoint

Sécuriser Sharepoint

  Le mot « sécuriser » peut sous-entendre de nombreux aspects. Lorsqu’on le positionne dans la réflexion MOSS, il est recommandé de découper l’architecture en « briques » afin de découper également le mot « sécurité » en sous-problématiques et simplifier la réflexion.

Lire l'article
Nouveau livre : Collaboration In the Cloud sur l’adaptation des organisations et des individus aux nouveaux modes de collaboration permis par l’essor du Cloud Computing

Nouveau livre : Collaboration In the Cloud sur l’adaptation des organisations et des individus aux nouveaux modes de collaboration permis par l’essor du Cloud Computing

 Sogeti et Microsoft s’allient à nouveau pour la publication d’un ouvrage autour des problématiques du Cloud Computing.

Comment et pourquoi les entreprises ont-elles choisi le Cloud Computing ? Quel modèle pour une meilleure productivité, rentabilité, flexibilité ? Aujourd’hui, les entreprises ne peuvent plus faire

Lire l'article
SQL Server 2008 R2 : Disponibilité de la CTP 3 Beta

SQL Server 2008 R2 : Disponibilité de la CTP 3 Beta

 La version 3 de la CTP de SQL Server 2008 R2, nommé Kilimanjaro, est mise à disposition sur le site de Microsoft !

Microsoft a annoncé la mise à disposition de la CTP 3 de SQL Server 2008 R2, en version bêta. Cette

Lire l'article
Suivez les règles

Suivez les règles

Si vous avez déjà créé des règles dans Outlook pour la gestion de vos messages entrants, le concept employé est similaire. Néan - moins, les règles de transport affectent toute votre organisation et non une simple boîte aux lettres. Le processus proprement dit de création d’une

Lire l'article
Les PKI pour répondre aux menaces et donner la même valeur à  l’email qu’à  un contrat signé

Les PKI pour répondre aux menaces et donner la même valeur à  l’email qu’à  un contrat signé

Pour répondre à ce besoin critique de sécurité et de validité, les organismes gouvernementaux, les organismes de standardisation, et le secteur privé ont défini les infrastructures à clés publiques (ICP) ou Public Key Infrastructure (PKI) en anglais. L’objectif est de permettre aux entreprises, ministères, organisations, individus

Lire l'article
3) Des changements d’architecture de différents composants d’OCS

3) Des changements d’architecture de différents composants d’OCS

Suite aux différents déploiements d’OCS 2007, qui sont aujourd’hui nombreux, l’équipe produit a collecté les avis des administrateurs et architectes ayant travaillé sur des projets OCS 2007. L’analyse de ces retours a permis d’apporter des modifications dans l’architecture de la version OCS 2007 R2 afin d’optimiser et

Lire l'article