
IBM i sur Power Blade Phase de post-installation
Après la mise en oeuvre, vous aurez à mettre à jour le code ou à installer des correctifs, au titre de la maintenance ordinaire. La solution IBM i sur un Power blade inclut les éléments suivants, avec leur propre firmware ou logiciel qui, eux aussi, feront l’objet
Lire l'article
3M et IBM développent des « tours » de processeurs
Peut-être une nouvelle étape dans l’évolution des composants informatiques.
3M et IBM s’associent pour concevoir des processeurs d’un nouveau genre.
Lire l'article
Les autres nouveautés de MDT 2010 Update 1
L’Update 1 de Microsoft Deployment Toolkit 2010 n’apporte pas uniquement l’UDI même s’il s’agit de la nouveauté majeure. Cette version apporte le support d’Office 2010 dans les scénarios Lite Touch.
Lire l'article
Les droits numériques avec Exchange Server 2010
Exchange Server 2010 contient des fonctions de droits numériques (Information Rights Management – IRM) qui fournissent des solutions de protection des messages et de leur pièces jointes dont le format est compatible et ceux, en mode connecté ou déconnecté. L’émetteur a alors la possibilité de définir les
Lire l'article
System Center la BI au service de votre infrastructure
Par définition, les solutions System Center capturent et agrègent toutes les informations sur l'infrastructure, les stratégies, les processus et les meilleures pratiques de sorte que la DSI et ses IT puissent être plus productifs tout en offrant le niveau de services espéré par l'entreprise pour motoriser
Lire l'article
TOP 5 Centraliser la gestion de mots de passe
Il n’y a pas grand-chose à dire sur cette stratégie. Au final, elle s’apparente à ce que vos équipes d’administration maintiennent manuellement la cohésion entre les mots de passe modifiés de l’Active Directory local et les comptes sur BPOS. Pour cela, ils pourront utiliser la méthode décrite dans la
Lire l'article
Création d’une tâche de sauvegarde
La fonctionnalité de sauvegarde de Windows Server vise à fournir une méthode tout-en-un pour protéger un serveur. Il est possible d’activer une tâche planifiée afin de sauvegarder des fichiers et l’état du système ou de mettre en place une restauration instantanée à chaud. Microsoft part du

L’identification grâce aux jetons numériques
Certes ADFS 2.0 ne va pas forcément résoudre tous les problèmes de sécurité associés au passage des systèmes traditionnels et des données vers le cloud. Néanmoins, il éliminera une barrière de taille, notamment pour les applications telles que SharePoint, et assurément pour la majorité des applications.
Lire l'article
PowerVM : la virtualisation sur processeur POWER
Avant avril 2008, la virtualisation sur processeur POWER n’avait pas de nom particulier malgré l’étendue de ses possibilités et son extrême sophistication. Le service marketing d’IBM a probablement considéré qu’il y avait un manque de ce côté. Désormais, le composant de virtualisation sur plateforme POWER se nomme

Créer une liste SharePoint depuis InfoPath
Une autre possibilité offerte par InfoPath 2010 est la création de liste ou library. En effet, il est également possible de définir un formulaire avec tous les champs nécessaires. Lors de la publication du formulaire dans SharePoint, une liste avec les colonnes nécessaires sera créée.

Haute disponibilité et stockage virtualisé
L’important est d’avoir une continuité de service avec basculement automatique si nécessaire. Les applications doivent être disponibles 24h / 24 et il est essentiel d’utiliser des infrastructures délocalisées. En ce sens, la virtualisation est l’une des couches qui permet « d’approcher » les services demandés par les utilisateurs.
Lire l'article

5 piliers de la sécurité réseau
Le fondement essentiel des quatre piliers est de maintenir le réseau opérationnel, même s’il est exposé à une attaque. La première étape vise à identifier les points d’extrémité. Dans ce modèle, un point d’extrémité représente n’importe quel périphérique servant à accomplir le travail concret, à savoir les postes de
Lire l'article
Préparer la restauration d’Exchange
Pour commencer, informez-vous des exigences de votre entreprise :
Dispose-t-elle d’une charte pour la conservation des données ? Si c’est le cas, vous saurez combien de temps les données devront être préservées, si ce n’est pas le cas, c’est le moment approprié pour la définir en

Un outil ORM de choix ?
En dépit de telles promesses, Morgridge affirme qu’il était sceptique sur le fait que le grand jour du développement orienté modèle était enfin arrivé. Mais, après avoir testé la bêta 2 en octobre 2009, il a été agréablement surpris par la base de données qu’il a pu

EMC : « vers le mobile cloud »
EMC a choisi d’être présent à la fois sur le cloud public et le privé. Fournisseurs de technologies, de solutions pour les opérateurs d’abord, et fournisseur dans l’environnement du cloud public, avec son offre Mozy et Atmos notamment, EMC permet aux entreprises de bénéficier d’une offre qui

Principe de la forêt de ressources
Le principe de base retenu lors de la mise en place d’une forêt de ressources consiste à déployer au sein de l’entreprise une forêt Active Directory dédiée pour y intégrer des serveurs applicatifs (Exchange, Office Communications Server, Sharepoint…) qui sont le plus souvent orientés vers la notion

Evaluation d’éditeur Amazon
Les grands éditeurs se frayent un chemin dans l’informatique axée sur les clouds privés. IBM, Microsoft, VMware Inc., Amzon.com Inc., ainsi que des sociétés relativement modestes comme Rackspace US Inc. et des éditeurs open source comme Ubuntu proposent tous (ou vont proposer) des solutions de cloud privé.

Le cloud privé aujourd’hui
Les fournisseurs proposent chacun leur définition du cloud privé et ont donc une vision différente de cette nouvelle approche des ressources informatiques. Les grandes raisons pouvant inciter à passer à un cloud privé sont l’automatisation et l’utilisation. Les entreprises ont fait évolué leurs centres de données vers

La politique de support
Quelle est exactement la portée du support de Microsoft concernant la virtualisation d’Exchange ? Même si elle n’est pas aussi complexe que son modèle de licences, la politique de support de Microsoft est extrêmement détaillée et quelque peu restrictive. A sa lecture, il apparaît que Microsoft

Rationalisation des coûts : comment bénéficier d’une infrastructure idéale ?
Pour l’entreprise qui adopte son modèle d’infrastructure, la virtualisation représente aujourd’hui un investissement beaucoup moins coûteux qu’un environnement physique. La standardisation, devenue aussi un des enjeux de cette nouvelle ère de l’IT, amène de nombreux éditeurs de logiciels, de fournisseurs de services à se plier à des
Les plus consultés sur iTPro.fr
- L’IA agentique ouvre la voie à davantage d’alliances stratégiques et d’intégrations technologiques
- Oneytrust, la fintech française référente de la lutte contre la fraude bancaire & e-commerce fête ses 25 ans !
- Prendre en compte le développement durable est un facteur de réussite
- L’IA et le machine learning au service d’une cybersécurité préventive
- 90 % des responsables IT et sécurité signalent une cyberattaque en 2024
