
Analyse du journal d’audit avec RPG
La commande Analyze Audit Journal vous permet de filtrer les événements.
Lire l'article
Windows Phone 7 : programmer l’application
Maintenant, voyons comment nous programmons notre simple application afin de récupérer les éléments d’une liste créée dans notre Site Collection nouvellement configurée.
Lire l'article
Evolutivité des clouds privés
Lors de toute discussion autour du cloud, l’évolutivité des solutions quelles qu’elles soient doit constituer une question fondamentale.
Lire l'article
La pression monte sur les responsables IT
Une étude récente met en évidence le fait que les responsables informatiques sont soumis à une pression grandissante par les chefs d’entreprise.
Lire l'article
Dell Server Master
Dell lance en Europe Server Master, une ressource en ligne qui centralise les informations sur les ventes et le marketing des serveurs.
Lire l'article
Gestion avancée des Group Policy avec AGPM
Si vous êtes l’un des nombreux IT Pro qui doit gérer un Active Directory et en particulier si vous créez, modifiez, gérez des GPO, AGPM peut vous être énormément utile au sein de votre entreprise.
Lire l'article
Exploitation du poste de travail avec DaRT 7.0
DaRT (Diagnostics and Recovery Toolset) est un ensemble d’outils de dépannage pour diagnostiquer et dépanner le poste de travail Windows.
Lire l'article
Compatibilité applicative avec MED-V v2
Le chantier de la compatibilité applicative est l’un des plus gros défis dans un projet de migration des postes de travail vers Windows 7.
Lire l'article
Microsoft Desktop Optimization Pack 2011
Cet article, qui sera découpé en deux parties, présentera les solutions incluses dans le pack d’optimisation du poste de travail appelé dans le jargon, MDOP.
Lire l'article
SCOM : Supervision, sauvegarde, haute disponibilité, test et mise à jour
Deuxième partie des 10 points clés pour une infrastructure Exchange efficiente
Lire l'article
Kaspersky SOS, nouvelle version pour PME
Kaspersky Lab propose une deuxième version de son logiciel Kaspersky Small Office Security (K SOS).
Lire l'article
Office 365, Le contrôle des usages en entreprise
Le contrôle des usages en entreprise n’est, par ailleurs, pas oublié, puisqu’il est tout à fait possible d’adapter le comportement de l’outil via le positionnement de plusieurs paramètres prédéfinis.
Lire l'article
L’accès déconnecté aux données SharePoint
Ce produit constitue un compagnon idéal de SharePoint Online, en fournissant un accès déconnecté / « déconnectable » aux données stockées au sein des sites SharePoint.
Lire l'article

Configuration Vmware ESXi 4.1
Configuration du serveur PXE / DHCP, script de post-configuration PowerCli et configuration cible de l’hôte.
Lire l'article
VMware ESXi 4.1, Prérequis au déploiement
Voici les éléments dont vous allez avoir besoin pour vos serveurs VMware.
Lire l'article
Exchange 2010, Guide de Restauration serveur
Il existe différentes méthodes pour restaurer un serveur Exchange 2010.
Lire l'article

Juniper lance une nouvelle architecture QFabric
Juniper Networks a lancé son nouveau système, le QFabric QFX3000-M.
Lire l'article
TOP 500 : Sequoia surclasse « K »
Le superordinateur américain Sequoia a repris la tête du TOP500, qui répertorie les 500 supercalculateurs les plus puissants au monde.
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
