Microsoft Operations Manager 2007 R2 : guide d’utilisation mis à disposition
Microsoft Technet met à disposition un gude pour suivre l’avancée des projets sous Operations Manager 2007 R2.
Microsoft met à disposition une documentation concernant Operations Manager 2007 R2. Disponible sur le blog de Microsoft TechNet, ce guide vous propose de découvrir autrement ce Lire l'article
Microsoft met à disposition une documentation concernant Operations Manager 2007 R2. Disponible sur le blog de Microsoft TechNet, ce guide vous propose de découvrir autrement ce Lire l'article
Symantec appuie NetBackup, son gestionnaire de stockage
Netbackup, plate-forme de gestion de Symantec enrichit ses capacités et propose des fonctionnalités uniques pour Microsoft en environnements virtuels : en résultent la réduction des coûts et l’augmentation des performances.
Dans le souci de permettre aux entreprises de se positionner en matière de virtualisation Lire l'article
Dans le souci de permettre aux entreprises de se positionner en matière de virtualisation Lire l'article
Webinar Wednesday Series : comment réduire les coûts et maximiser les performances avec la virtualisation
Un webinar a été consacré, sur le site du Gartner, aux enjeux, problématiques actuelles et solutions liées à la virtualisation et à la consolidation. C’est l’analyste Philip Dawson, du Gartner, qui a pu présider à ce Webinar qui répondait au plus
Lire l'article
La passe oobeSystem
Enfin, la passe de configuration oobeSystem configure des paramètres appliqués au cours de l'expérience du premier démarrage pour l'utilisateur final, également appelé Accueil Windows. Les paramètres oobeSystem sont traités avant la première ouverture de session d'un utilisateur sous Windows Vista. OOBE, pour Out-of-Box-Experience, s'exécute lors du premier démarrage
Lire l'article
Obtenir le NAC
Pour configurer NAC, quelques étapes suffisent. En premier lieu, assurez-vous que l’authentification 802.1x est validée sur les ordinateurs des utilisateurs. Dans Windows, validez 802.1x en ouvrant l’interface adaptateur réseau et en sélectionnant l’onglet Authentication.
Puis choisissez le type d’authentification et entrez l’ID appropriée. Il Lire l'article
Puis choisissez le type d’authentification et entrez l’ID appropriée. Il Lire l'article
Rien à voir avec le DFS de papa
DFS Namespaces et le service DFSR de Windows 2003 R2 représentent de grandes améliorations à tous égards pour DFS. L’établissement et la maintenance d’un namespace sont bien plus faciles que par le passé. Si les limitations de DFS vous ont dissuadé de l’utiliser par le passé, le moment
Lire l'article
Citrix Essentials pour Hyper-V : au coeur de la virtualisation
Infosecurity France Salon & Symposium et Storage Expo France : l’édition 2009 n’aura pas lieu
L’annonce est désormais confirmée : l’édition 2009 d’Infosecurity France Salon & Symposium et Storage Expo France est annulée, pour cause de manque de représentativité des entreprises intéressées.
Infosecurity France Salon & Symposium et Storage Expo France, réunion de la sécurité de Lire l'article
Infosecurity France Salon & Symposium et Storage Expo France, réunion de la sécurité de Lire l'article
Les passes auditSystem et auditUser
Les passes auditSystem et auditUser, qui sont facultatives, traitent des paramètres d'installation en mode sans assistance dans le contexte d'un système en mode audit. auditSystem sert à ajouter des pilotes de périphérique supplémentaires et à affecter un nom au système spécifique pour le mode audit. auditUser est utilisé
Lire l'article
802.1x : vue de l’intérieur
L’IEEE (Institute of Electrical and Electronic Engineers) a approuvé en 2001 le standard 802.1x. Depuis, celui-ci équipe pratiquement tous les commutateurs gérés. Le commutateur doit avoir une possibilité de gestion (par exemple, configuration Telnet ou Web) pour définir l’adresse IP et les références pour le serveur RADIUS.
Lire l'article
Lire l'article
Exécuter des rapports
Emily veut créer un rapport de diagnostic pour voir comment la réplication initiale se déroule, donc elle clique sur Create Diagnostic Report dans le panneau Actions. Elle peut choisir d’examiner l’espace disque utilisé, les transactions et fichiers qui ont pris du retard, et l’efficacité de la réplication, mais
Lire l'article
Citrix lance XenServer 5.5
Citrix se positionne sur le marché de la virtualisation en offrant la disponibilité de sa solution XenServer, plate-forme de virtualisation en entreprise.
Disponible pendant plusieurs mois en téléchargement gratuit, XenServer a permis à l’éditeur d’entreprendre Lire l'article
Disponible pendant plusieurs mois en téléchargement gratuit, XenServer a permis à l’éditeur d’entreprendre Lire l'article
Et le Management System dans tout cela ?
« L’enjeu, c’est l’Hyperviseur. En octobre, les utilisateurs pourront télécharger l’Hyper-V R2 gratuitement. Mais le focus se fera davantage sur la manière de manager l’ensemble et de gérer les actions, plutôt que l’hyper-V lui-même. Auparavant, le Workflow représentait
Lire l'article
La passe Specialize
Des informations spécifiques aux machines associées à l’image sont appliquées lors de l’étape de configuration Specialize. Vous pouvez par exemple configurer les paramètres réseau, les paramètres internationaux et les informations relatives aux domaines.
La passe de configuration Specialize est utilisée en conjonction avec l’étape Generalize. Lire l'article
La passe de configuration Specialize est utilisée en conjonction avec l’étape Generalize. Lire l'article
Mobility Briefing 2009 : un succès incontestable
Ha Nguyen Dac, Chef de Marché Marketing division Microsoft Windows Mobile
crédits photos Charlène Lefoulon
Ha Nguyen Dac, Chef de Marché Marketing dans la division Microsoft Windows Mobile, a présidé cette deuxième édition Lire l'article
Les composants Windows à installer
Pour préparer Windows 2008, la liste des composants à installer est clairement établie en fonction des rôles du serveur :
Voici un rappel rapide des différents rôles :
EDGE=Passerelle SMTP (de filtrage)
CAS=Frontal d’accès pour les protocoles Internet.
Lire l'article
Voici un rappel rapide des différents rôles :
EDGE=Passerelle SMTP (de filtrage)
CAS=Frontal d’accès pour les protocoles Internet.
Lire l'article
GAL, l’amélioration de l’antispam vers Kerio MailServer
Kerio Technologies, a fait part de la dernière mise à jour de Server Exchange pour Kerio MailServer 6.7, spécialisée pour petites et moyennes entreprises (PME). La société a aussi joint une liste d’adresse globale permettant d’intégrer Active Directory, Apple Open Directory ou le Kerio Buitl-in user Directory, le
Lire l'article
HP et Microsoft : un partenariat autour de solutions de communication
La poursuite de l’accord entre HP et Microsoft semble déjà porter ses fruits : des solutions de communication orientées circulent déjà sur le marché des entrepreneurs.
Ce mois-ci, à Las Vegas, HP et Microsoft ont profité d’Interop 2009 pour annoncer leur collaboration : sur une durée de
La mobilité intégrée à la gestion d’entreprise vue par Microsoft
Au cours de cette journée, la session intitulée « La mobilité intégrée à la gestion d’entreprise » proposait de rendre compte du réel potentiel de l’implémentation de la mobilité dans différents secteurs d’activités. Si certains métiers sont davantage concernés par la centralisation des données et l’aspect nomade des
Lire l'article
Ouvrage sur la Sécurité informatique !
Les éditions Eyrolles publient un ouvrage qui viendra renforcer vos compétences en matière de sécurité informatique.
Principes et méthode à l’usage des DSI, RSSI et administrateurs -2eme édition s’adresse aux entreprises désireuses de rendre encore plus performant ce qui concentre les enjeux de cette Lire l'article
Principes et méthode à l’usage des DSI, RSSI et administrateurs -2eme édition s’adresse aux entreprises désireuses de rendre encore plus performant ce qui concentre les enjeux de cette Lire l'article
Les plus consultés sur iTPro.fr
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
X
