Kaspersky SOS, nouvelle version pour PME
Kaspersky Lab propose une deuxième version de son logiciel Kaspersky Small Office Security (K SOS).
Lire l'article
Office 365, Le contrôle des usages en entreprise
Le contrôle des usages en entreprise n’est, par ailleurs, pas oublié, puisqu’il est tout à fait possible d’adapter le comportement de l’outil via le positionnement de plusieurs paramètres prédéfinis.
Lire l'article
L’accès déconnecté aux données SharePoint
Ce produit constitue un compagnon idéal de SharePoint Online, en fournissant un accès déconnecté / « déconnectable » aux données stockées au sein des sites SharePoint.
Lire l'article
Configuration Vmware ESXi 4.1
Configuration du serveur PXE / DHCP, script de post-configuration PowerCli et configuration cible de l’hôte.
Lire l'article
VMware ESXi 4.1, Prérequis au déploiement
Voici les éléments dont vous allez avoir besoin pour vos serveurs VMware.
Lire l'article
Exchange 2010, Guide de Restauration serveur
Il existe différentes méthodes pour restaurer un serveur Exchange 2010.
Lire l'article
Juniper lance une nouvelle architecture QFabric
Juniper Networks a lancé son nouveau système, le QFabric QFX3000-M.
Lire l'article
TOP 500 : Sequoia surclasse « K »
Le superordinateur américain Sequoia a repris la tête du TOP500, qui répertorie les 500 supercalculateurs les plus puissants au monde.
Lire l'article
Boîte à outils IBMi – Déboguer avec *Source
Toutes les réponses aux questions des administrateurs d'environnements IBM i.
Lire l'article
SQL Server Analysis Services (SSAS)
SQL Server Analysis Services (SSAS) constitue la brique principale d’analyse décisionnelle de la suite SQL Server 2008 R2.
Lire l'article
SQL Server Parallel Data Warehouse (PDW)
SQL Server 2008 R2 Parallel Data Warehouse (PDW) est une appliance pour Data Warehouse évolutive, très performante et à faible coût, basée sur une architecture MPP (Massive Parallel Processing).
Lire l'article
SQL Server Fast Track
En association avec ses partenaires constructeurs et/ou intégrateurs (Bull, HP, Dell, IBM, Cisco, EMC, Hitachi, NetApp…), Microsoft a défini une Architecture de Référence appelée SQL Server Fast Track, spécifiquement adaptée à son moteur de bases de données SQL Server, conçue pour fournir des performances optimisées dans un contexte d’activité décisionnelle avec des débits disque garantis.
Lire l'article
Mises à jour de sécurité sur Windows Phone
La version Windows Phone 7 originale présentait quelques lacunes en matière de sécurité.
Lire l'article
La messagerie avec Mango
Mango, qui deviendra officiellement Windows Phone 7.5, ajoutera plus de 500 nouvelles fonctionnalités à la plate-forme Windows Phone.
Lire l'article
Stratégie de sauvegarde pour Exchange 2010
La sauvegarde dépend directement de la stratégie de restauration voulue. En effet, en fonction de ce qui est souhaité comme condition de restauration on implémentera une sauvegarde qui répond aux besoins.
Lire l'article
Exchange Server 2010, Mise en place des boîtes aux lettres d’archive
Historiquement, le client Outlook a toujours limité la taille des boites aux lettres d’Exchange à 2 Go puis 4 Go et maintenant 20Go pour pouvoir stocker le contenu de celles-ci dans son cache (fichier .ost).
Lire l'article
Les 4 V du Big Data
Les entreprises se trouvent aujourd’hui confrontées à de nouveaux défis, celui de devoir gérer et analyser des Volumes de données en croissance exponentielle (l’échelle du téraoctet (1012) a vécu, voici venir l’ère du pétaoctet (1015) et de nature Variée (disponibles dans des formats structurés, semi-structurés voire non structurés).
Lire l'article
Migration vers Windows 7 : le casse-tête des profils utilisateurs
D’après une étude publiée par RES Software, la principale difficulté des DSI en matière de migration est de restituer l’environnement de travail propre à chaque utilisateur.
Lire l'articleLes plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
