> Administrateur
Sécurité et objets connectés : une hygiène de base nécessaire

Sécurité et objets connectés : une hygiène de base nécessaire

Les entreprises dans leur recherche de compétitivité s’accaparent le domaine des objets connectés, et comme dans beaucoup d’autres domaines de l’informatique se posent alors des questions de sécurité.

Lire l'article
Kompass International : le choix de la performance applicative dans le Cloud

Kompass International : le choix de la performance applicative dans le Cloud

Kompass International, spécialiste de l’information marketing BtoB, cherche à optimiser le business entre les entreprises, en France et dans le monde.

Lire l'article
Simplifier la gestion multi-domaines d’entrepôts de données

Simplifier la gestion multi-domaines d’entrepôts de données

Spécialiste de l’analyse Big Data et des applications marketing, Teradata lance de nouvelles fonctionnalités pour consolider plusieurs entrepôts de données sur un seul système.

Lire l'article
Mapr forme gratuitement sur Hadoop

Mapr forme gratuitement sur Hadoop

L’objectif sur un an était de fédérer 10 000 inscrits, mais en seulement un mois et demi, la communauté de cette formation est déjà de 20 000 inscrits…

Lire l'article
Echapper au flot ininterrompu des emails pour travailler plus efficacement

Echapper au flot ininterrompu des emails pour travailler plus efficacement

La plupart des organisations ont du mal à gérer leurs services par manque de processus défini pour demander à des employés d’effectuer des tâches.

Lire l'article
Toutes les applis dans le même panier SSO

Toutes les applis dans le même panier SSO

Trustelem lance son offre de Cloud Single Sign On pour faciliter la gestion des authentifications dans l’entreprise.

Lire l'article
Formation gratuite pour Hadoop par MapR

Formation gratuite pour Hadoop par MapR

MapR souhaite bien agrandir la communauté Hadoop en fournissant une contribution en nature de 50 millions de dollars.

Lire l'article
Il est temps de penser « offres souveraines »

Il est temps de penser « offres souveraines »

Si 94 % des responsables informatiques et responsables de la sécurité informatique connaissent la gestion des comptes à privilèges et les risques associés, et 37 % sont équipés d’une solution de PUM, la moitié ne sait pas si une fuite de données a eu lieu dans leur entreprise dans les mois qui précédent.

Lire l'article
Zero Touch : la fin du déploiement manuel (enfin) !

Zero Touch : la fin du déploiement manuel (enfin) !

Déployer un parc de PC « à la main », c’est la préhistoire…

Lire l'article
Votre environnement IT est-il aussi sûr que vous le pensez ?

Votre environnement IT est-il aussi sûr que vous le pensez ?

Aujourd’hui, plus aucun DSI n’est à l’abri d’une violation de données.

Lire l'article
Votre environnement IT est-il aussi sûr que vous le pensez ?

Votre environnement IT est-il aussi sûr que vous le pensez ?

Aujourd’hui, plus aucun DSI n’est à l’abri d’une violation de données.

Lire l'article
Mise en place de l’infrastructure System Center 2012 Orchestrator

Mise en place de l’infrastructure System Center 2012 Orchestrator

Présentation et positionnement de System Center 2012 Orchestrator.

Lire l'article
« On-Demand Content Distribution » : Mode d’emploi

« On-Demand Content Distribution » : Mode d’emploi

L’arrivée de System Center 2012 Configuration Manager a donné aux administrateurs plus de flexibilité pour gérer leur parc applicatif.

Lire l'article
Les apports de Windows Intune v4

Les apports de Windows Intune v4

Cette quatrième release de Windows Intune introduit des réponses concrètes aux entreprises.

Lire l'article
Utiliser Pre-Installation Utility pour IBM Systems Director

Utiliser Pre-Installation Utility pour IBM Systems Director

Cet excellent outil peut faciliter grandement l’administration système.

Lire l'article
System Center Advisor

System Center Advisor

Combien de fois avez-vous déjà subi une dégradation voire une perte de service à cause d’un problème de configuration ou d’un bug applicatif ?

Lire l'article
Protéger les comptes à privilèges dans son SI

Protéger les comptes à privilèges dans son SI

Les comptes à privilèges représentent des cibles de choix pour les attaquants du Système d'Information.

Lire l'article
Les stratégies de haute disponibilité dans un environnement virtuel

Les stratégies de haute disponibilité dans un environnement virtuel

La haute disponibilité dans les environnements virtuels implique de garantir qu'une machine virtuelle peut rester fonctionnelle suite à un échec, quelle que soit l'origine de la panne.

Lire l'article
Top 5 des configurations de sécurité à mettre en place

Top 5 des configurations de sécurité à mettre en place

Lorsque l’on a à sa charge la gestion d’un parc informatique, il n’est pas forcément simple de prendre du recul et faire les bons choix en termes d’architecture ou de solution permettant de pérenniser l’existant.

Lire l'article
Pare-feux : Plannifiez des fenêtres de changement de règles

Pare-feux : Plannifiez des fenêtres de changement de règles

Chaotique serait le mot que je choisirais si je devais décrire mon expérience dans la gestion des opérations de pare-feu d’une grande entreprise de services financiers.

Lire l'article