
Remote Blob Storage (RBS) : Méthode de configuration
Dans une base de données de contenu typique, les documents (métadonnées et BLOBs) ont tendance a consommer la majorité de l’espace.
Lire l'article
Plan de gouvernance sur les données, application et mise en oeuvre
On peut considérer que dans une application SharePoint en cours d’utilisation depuis plus de 4 ans, 80% du contenu est dormant.
Lire l'article
Le stockage dans SharePoint
Le contenu, dans SharePoint, n’est pas limité aux seuls documents qui peuvent être stocké dans l’outil.
Lire l'article
Demande de métadonnées à la hausse
Les systèmes informatisés permettent aux sociétés d’enregistrer toutes sortes d’informations, comme jamais auparavant.
Lire l'article
Pourquoi acquérir un système de gestion documentaire ?
Outre le fait que c’est “la bonne chose à faire”, beaucoup d’autres excellentes raisons plaident pour un tel système.
Lire l'article

Gérez vos documents, gérez votre business
Si elle ne l’est pas déjà, la gestion documentaire risque de devenir un thème majeur dans votre site i.
Lire l'article
SCA : Connecteur System Center Operations Manager 2012 (SCOM)
S’agissant d’un service basé sur des composants d’Operations Manager, Microsoft est allé encore plus loin dans l’intégration d’Advisor avec ce dernier.
Lire l'article
SCA : Tour d’horizon de la console Web
Une fois l’infrastructure déployée, la gestion et configuration est réalisée au travers d’une console WEB www.systemcenteradvisor.com.
Lire l'article
SCA : Implémentation
Muni de votre compte Microsoft (ancien Live ID), la première étape consiste à vous enregistrer sur le site www.systemcenteradvisor.com afin de créer un compte Advisor.
Lire l'article
SCA : Vue d’ensemble de l’architecture
S’agissant d’un service hébergé dans les Datacenters de Microsoft, l’infrastructure à implémenter sur votre réseau est minime.
Lire l'article
System Center Advisor
Combien de fois avez-vous déjà subi une dégradation voire une perte de service à cause d’un problème de configuration ou d’un bug applicatif ?
Lire l'article
Non, l’impression n’est pas morte !
Avec l’émergence d’une génération de jeunes très familiers des technologies – les fameuses générations Y et digital natives -, certaines organisations pourraient être tentées de penser que les jours de l’imprimante laser sont comptés.
Lire l'article
Non, l’impression n’est pas morte !
Avec l’émergence d’une génération de jeunes très familiers des technologies – les fameuses générations Y et digital natives -, certaines organisations pourraient être tentées de penser que les jours de l’imprimante laser sont comptés.
Lire l'article
Infrastructure, réseau, stockage : Les améliorations de SCVMM 2012 R2
Avec System Center 2012 Virtual Machine Manager R2, on remarquera que la plupart des ajouts permettent la prise en charge complète des nouveautés apportées par Windows Server 2012 (SCVMM 2012 est sorti avant Windows Server 2012) et Windows Server 2012 R2 (Voir le billet, Virtualisation IT Expert, du mois de septembre).
Lire l'article
Comment définir la bonne stratégie de sécurité
327 milliards d’euros par an. C’est ce que coûterait la cybercriminalité à l’économie mondiale, d’après un rapport publié aujourd’hui par le Center for Strategic and International Studies (CSIS).
Lire l'article
Euh, où est donc passé mon site web ?
Comment le piratage d’un nom de domaine peut ruiner un business e-commerce.
Lire l'article
Nouvelles technologies de Cyberdéfense
Escroquerie, espionnage industriel ou activisme politique, les motivations peuvent être diverses mais la menace d’une attaque informatique pèse sur de nombreuses entreprises.
Lire l'article
Naissance d’IT Synergy !
NFrance, Alsatis Entreprises et ITrust viennent de créer IT Synergy.
Lire l'article
Lync 2013 : Phase de Clôture
La finalisation d’un projet Lync intervient généralement après une phase assez longue de Validation des Services Réguliers.
Lire l'articleLes plus consultés sur iTPro.fr
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
