
Annonces de la division Content Management & Archiving de EMC
EMC entend faire valoir ses solutions en matière de déploiement : les éditions Developer viennent apporter les Lire l'article

Installation et configuration

Conseils et techniques

Le changement amène de nouvelles fonctions
Affichage des utilisateurs connectés
Désormais vous pouvez facilement voir quels utilisateurs sont connectés et à partir de quelle adresse IP et Lire l'article

Les référentiels : les WCAG et le guide Accessiweb
L'Initiative pour l'Accessibilité Lire l'article

Composantes de SoftGrid

Sortie de HP Insight Control suite pour Microsoft System Center
HP a annoncé la sortie de HP Insight Control pour Microsoft System Center, une solution permettant la gestion des serveurs ProLiant et BladeSystem à partir de la console Microsoft System Center.
Cette intégration doit permettre une réduction significative du temps de restauration en cas de problèmes

Le changement amène plus d’efficacité
Accès à distance sécurisé
L’accès à distance est plus facile que jamais. Bien qu’il soit désactivé par défaut, vous pouvez l’activer pour tous les Lire l'article

Ouvrage « SQL Server 2008 »
La plupart des points analysés présentent de nombreux cas de figure, Lire l'article

Environnement virtuel de SoftGrid

Windows Seven et Windows Server 2008 R2 disponibles pour Noà«l
Les TechEd viennent d’ouvrir leurs portes à Los Angeles et Microsoft en a profité pour faire une série d’annonces. La première concerne la date de sortie du prochain Windows qui devrait être disponible pour la période d’achat des fêtes de fin d’année, d’après Bill Veghte, vice-président Windows Business chez Microsoft.
Lire l'article
Voyons les faits
Accès plus facile à HMC
L’un des avantages les plus visibles de la nouvelle interface est un accès à distance facile. Vous pouvez accéder à votre HMC localement, de votre domicile, ou de Lire l'article
![Silverlight [version 2 et 3]](https://www.itpro.fr/wp-content/uploads/2016/05/8d15a6d7b677e7f94373643e0cd4e30c.png)
Silverlight [version 2 et 3]

Sécuriser ses accès aux réseaux Windows
IS Decisions lance son logiciel de sécurité, UserLock 5.0. Performant, UserLock 5.0 est un logiciel de interdisant les connexions simultanées. Il permet notamment un accès Lire l'article

Certaines configurations exigent des tierces parties
Les OfficeAdministrative Templates vous offrent un puissant contrôle sur vos déploiements Office. Cependant, toutes les possibilités de configuration ne sont pas supportées. Par exemple, la requête de configuration la plus courante est la possibilité de précréer des profils Microsoft Outlook avec les options de serveur e-mail que vous voulez donner
Lire l'article
Communications unifiées et mobilité : les nouveautés pour Exchange Server 2010
Au Pavillon Royal, à Paris, s’est déroulée la deuxième édition de l’événement Microsoft Briefing Mobility. Au cours des différentes sessions, les acteurs de la Lire l'article

C3 au coeur des nouveautés Citrix
Concernant C3 Lab, la nouveauté Lire l'article

Solutions pour base de données SQL Server

Utiliser la stratégie de groupe pour personnaliser Office
Après une installation d’Office, l’opération suivante consiste à contrôler sa configuration sur les postes de travail des utilisateurs. La stratégie de groupe peut vous aider à aussi. Comme beaucoup d’autres applications et composantes système Microsoft, toutes les versions récentes d’Office sont accompagnées d’Administrative Templates qui peuvent être importés dans des
Lire l'article
Le PBX innovaphone compatible avec Microsoft Office Communications Server
Innovaphone a officiellement réussi les examens visant à entrer dans le cercle des programmes d’interopérabilité Microsoft Office Communications. Cette spécificité permet au système de téléphonie IP6000 Lire l'article
Les plus consultés sur iTPro.fr
- L’IA agentique aux mains des cyberattaquants : faire face au nouveau paysage des menaces
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
