ROI où es-tu ?
« La vérité est que l’identification du véritable retour sur investissement d’un projet SOA sort du cadre de la seule informatique et que la responsabilité doit être partagée avec toute l’entreprise », déclare Andrews.
L’étude a également montré que les développeurs
Lire l'article
6. Utiliser pleinement le profil utilisateur
A l’instar de nombreux produits Microsoft comme Windows, Outlook, etc., la personnalisation de l’environnement PowerShell est réalisée par ce que l’on appelle les profils. Les intérêts de la personnalisation sont nombreux.
Outre le fait que l’on puisse agrémenter à sa guise
Lire l'article
SQL Server : Plateforme intégrée et cohérente
Si l’investissement dans la suite SQL Server est essentiellement motivé par l’acquisition d’un outil de data mining, la montée en compétences des équipes sur le produit pourra être capitalisée lors de développement d’applications décisionnelles.
La suite SQL Server (SSIS – Integration Services,
Lire l'article
Symantec Backup supporte Exchange 2010
Symantec propose sa solution de sauvegarde et de restauration de données, Backup Exec System Recovery 2010, sur Exchange 2010.
De plus en plus fortement positionné sur le marché de la sauvegarde de données, Symantec apporte ici sa solution en environnement Exchange 2010.
Lire l'article
Monitorer sans System Center Operations Manager
Monitorer, gérer Exchange 2007 dans un environnement sans System Center Operations Manager.
Les opérations quotidiennes de messagerie demandent parfois de soulever des montagnes pour de simples manipulations légères. Sur le blog de TechNet, Microsoft nous donne quelques clés pour effectuer des actions simples,
D’autres clés
Si vous créez un menu ou panneau UIM (user interface manager), vous devez créer une liste de clés pour définir les clés de fonctions actives et visibles. Une clé facultative qu’il faut toujours définir est F24=More keys. :KEYI KEY=F24 HELP=morekeys ACTION='morekeys'. F24=More keys L’action morekeys ordonne
Lire l'article
5. Utiliser les variables built-in
Les variables « built-in » sont des variables intrinsèques à PowerShell. Elles peuvent s’apparenter aux variables d’environnement de Windows ; elles sont propres à chaque console PowerShell.
Pour en obtenir la liste, nous pouvons soit utiliser la commande Get-Variable, soit passer
Lire l'article
La démarche de mise en oeuvre
Comme dans tous projets, une démarche/méthodologie doit être mise en place pour assurer son bon déroulement. Une méthodologie de référence est celle proposée par le CRISP-DM (CRoss Industry Standard Process for Data Mining). Comme l'illustre la figure 2, cette méthodologie se décompose en 6 phases qui
Lire l'article
Windows Server 2008 : du nouveau côté Web
Web Distributed Authoring and Versioning, ou WebDAV 7.5, est disponible pour Windows Server 2008 en IIS.
Stéphane Papp, Ingénieur Conseil Grands Comptes CSS, délivre la marche à suivre pour l’installation de WebDAV en environnement Windows Server 2008. Disponible dans les deux versions,
Microsoft Forefront : encore plus de solutions de sécurité
Les deux nouvelles solutions de Microsoft, Forefront Threat Management Gateway (TMG) et Forefront Unified Access Gateway (UAG,) apportent la sécurité indispensables à chaque projet d’entreprise.
Microsoft, qui continue de développer des solutions de sécurité pour ces environnements, met à disposition Forefront Threat
Tout est possible
Les combinaisons de conditions, d’actions et d’exceptions sont tellement nombreuses qu’il est impossible de toutes les passer en revue. Comme vous allez le voir dans le scénario suivant, les possibilités sont infinies. Imaginez que vous ayez une « barrière éthique » qui interdise à un groupe
Lire l'article
Des solutions aujourd’hui très abordables
Alors qu’il y a encore quelques années, mettre en place des PKI devenait extrêmement onéreux, il existe aujourd’hui des solutions très abordables. Les plateformes Open Source et Microsoft Windows (Serveurs et Clients) ont validé les PKI comme standard de facto et s’interfacent avec les logiciels de
Lire l'article
4) Conclusion
Dell équipe les entreprises pour déployer rapidement et optimiser Microsoft Exchange 2010
De nouveaux outils et services sont mis à disposition par Dell auprès de ces clients Lire l'article
Sécuriser Sharepoint
Lire l'article
Nouveau livre : Collaboration In the Cloud sur l’adaptation des organisations et des individus aux nouveaux modes de collaboration permis par l’essor du Cloud Computing
Comment et pourquoi les entreprises ont-elles choisi le Cloud Computing ? Quel modèle pour une meilleure productivité, rentabilité, flexibilité ? Aujourd’hui, les entreprises ne peuvent plus faire Lire l'article
SQL Server 2008 R2 : Disponibilité de la CTP 3 Beta
Microsoft a annoncé la mise à disposition de la CTP 3 de SQL Server 2008 R2, en version bêta. Cette Lire l'article
Suivez les règles
Si vous avez déjà créé des règles dans Outlook pour la gestion de vos messages entrants, le concept employé est similaire. Néan - moins, les règles de transport affectent toute votre organisation et non une simple boîte aux lettres. Le processus proprement dit de création d’une
Lire l'article
Les PKI pour répondre aux menaces et donner la même valeur à l’email qu’à un contrat signé
Pour répondre à ce besoin critique de sécurité et de validité, les organismes gouvernementaux, les organismes de standardisation, et le secteur privé ont défini les infrastructures à clés publiques (ICP) ou Public Key Infrastructure (PKI) en anglais. L’objectif est de permettre aux entreprises, ministères, organisations, individus
Lire l'article
3) Des changements d’architecture de différents composants d’OCS
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
