> Administrateur
Pare-feux : Plannifiez des fenêtres de changement de règles

Pare-feux : Plannifiez des fenêtres de changement de règles

Chaotique serait le mot que je choisirais si je devais décrire mon expérience dans la gestion des opérations de pare-feu d’une grande entreprise de services financiers.

Lire l'article
#Table or @Table ?

#Table or @Table ?

Je viens aborder aujourd’hui un sujet qui a souvent donné lieu à des débats enflammés : quelles sont les différences entre les variables de type table (@table), et les tables temporaires (#table) ? Lesquelles faut-il utiliser ? Que devons nous préconiser ?

Lire l'article
Top 5 des configurations de sécurité à ne pas faire pour un Administrateur Système

Top 5 des configurations de sécurité à ne pas faire pour un Administrateur Système

Il n’est pas rare de constater plusieurs mauvaises pratiques en place au sein des différents systèmes d’information qu’il m’a été amené d’approcher.

Lire l'article
Cyber-Sécurité : Palo Alto Networks certifiée par l’ANSSI

Cyber-Sécurité : Palo Alto Networks certifiée par l’ANSSI

Du nouveau dans le domaine de la sécurité des entreprises et des pare-feu de nouvelle génération avec la certification de Palo Alto Networks.

Lire l'article
Vers une meilleure gestion des groupes locaux

Vers une meilleure gestion des groupes locaux

L’article qui vous est présenté aujourd’hui porte sur la gestion des groupes locaux au sein de votre parc informatique.

Lire l'article
IT Press Tour – L’administration à la carte avec Cloudphysics

IT Press Tour – L’administration à la carte avec Cloudphysics

Après sept années passées dans les rangs de VMware, John Blumenthal a fondé CloudPhysics en 2011.

Lire l'article
Les configurations cachées pour la sécurité et l’administration de l’IBM i

Les configurations cachées pour la sécurité et l’administration de l’IBM i

Personnalisez l'accès aux fonctions sensibles et aux opérations système.

Lire l'article
Gestion des changements de firewall

Gestion des changements de firewall

La combinaison de nouvelles applications et de nouveaux utilisateurs, l’évolution des réseaux et les nouvelles menaces sont une source de nombreux maux pour les équipes informatiques et sécurité.

Lire l'article
Dépannez les sinistres Active Directory

Dépannez les sinistres Active Directory

La localisation des problèmes Active Directory n’est pas toujours simple, mais elle peut éviter bien des catastrophes.

Lire l'article
La convergence de l’ECM et du BPM

La convergence de l’ECM et du BPM

Tout d’abord, un petit rappel de ce que sont l’ECM (Enterprise Content Management) ou Gestion de contenu, et le BPM (Business Process Management) ou Gestion des processus Métiers.

Lire l'article
Comment externaliser en partie son informatique

Comment externaliser en partie son informatique

Pourquoi administrer ses données à distance et doit-on administrer toutes ses données ainsi ? Antoine Petit, associé, et directeur de la Practice Infrastructure chez Azeo a accepté de répondre à nos questions.

Lire l'article
Ajouter des raccourcis dans le menu Liens rapides de Windows 8

Ajouter des raccourcis dans le menu Liens rapides de Windows 8

Parmi les nouveautés de Windows 8, vous avez remarqué sans doute, le menu liens rapides (Touche Windows +X) qui vous donne des raccourcis vers le panneau de configuration, gestion du disque, etc.

Lire l'article
Offshoring et automatisation détruisent 1,5 million d’emplois dans l’IT

Offshoring et automatisation détruisent 1,5 million d’emplois dans l’IT

Une étude publiée par le cabinet de conseil américain Hackett Group s’intéresse à l’impact de la délocalisation de certaines activités et aux progrès technologiques en matière d’automatisation.

Lire l'article
Comment les directions informatiques doivent évoluer face au Cloud

Comment les directions informatiques doivent évoluer face au Cloud

Le changement en matière de technologie présente une constante : sa rapidité.

Lire l'article
Windows 8 : Comment créer une clé USB Windows to Go

Windows 8 : Comment créer une clé USB Windows to Go

Windows To Go est une nouvelle fonctionnalité de Windows 8 qui permet d’emporter Windows 8 et vos applications préférées partout avec vous sur une clé USB, ou tout simplement d’essayer Windows 8 sans remplacer votre OS actuel.

Lire l'article
Quatre axes pour un meilleur contrôle du réseau

Quatre axes pour un meilleur contrôle du réseau

Amazon et Google ont fait la une en 2012 pour leurs spectaculaires interruptions de service, qui ont démontré combien les entreprises sont vulnérables aux pannes informatiques, qui peuvent avoir des répercussions négatives sur les ventes et la productivité.

Lire l'article
L’administration à distance au cœur des infrastructures virtuelles

L’administration à distance au cœur des infrastructures virtuelles

Comment appréhender l’administration à distance au sein des infrastructures virtuelles ? Stéphane Berthaud, directeur Avant-Vente de Veeam, nous livre sa réflexion sur le sujet.

Lire l'article
Responsables réseau : Cinq conseils pour faire plus avec moins

Responsables réseau : Cinq conseils pour faire plus avec moins

Peu nombreux sont les responsables de réseau qui ne se soucient pas des contraintes budgétaires.

Lire l'article
Les réponses et nouveautés de Configuration Manager 2012 SP1

Les réponses et nouveautés de Configuration Manager 2012 SP1

Dans un monde parfait, l’idéal pour un responsable informatique serait de mutualiser et d’agréger les différents processus et solutions au sein de son système d’information.

Lire l'article
Microsoft Deployment Toolkit 2012

Microsoft Deployment Toolkit 2012

Cet article vous donnera une bonne vision des possibilités offertes par cet outil. Parcourons-les !

Lire l'article