Découvrez toute l'actualité des environnements de messagerie et de collaboration d’entreprise dans le nouveau Exchange Magazine. N'hésitez pas à consulter gratuitement un numéro d'Exchange Magazine.
Consumérisation, Exchange SP2 et Lync
Maîtriser l’explosion des usages mobiles pour les applications collaboratives
Face à l’explosion des périphériques mobiles, comment élaborer la bonne stratégie et la meilleure sécurité pour les mobiles qui se connectent aux outils de collaboration ?
Auteur : Arnaud Alcabez Tag : Exchange Server, SharePoint Server, Office 365, Windows Mobile, iPhone/iPad
Spécial ‘Fédération’ :
Les accès externes avec Lync 2010
Comment se connecter en dehors du réseau de l’entreprise, quels sont les profils utilisateurs ? quelle solution d’accès externe ?
Auteur : Pascal Creusot Tag : Lync 2010, Edge, Outlook, Lync Mobile, Fédération
L’ouverture de Lync Server 2010 : la Fédération
Qu’est-ce que la Fédération et comment permettre à Lync de discuter avec différents environnements extérieurs : environnements d’éditeurs concurrents ou du monde libre, et les réseaux publics ?
Auteur : Eudes Olivier Robert Tag : Fédération, Windows XP, Office Communicator Server 2007 R2, Lync Online
Répartition de charge en environnement Exchange 2010
Quel est le rôle essentiel de la répartition de charge en environnement Exchange 2010 SP1/ SP2 ? Comment s’effectue l’intégralité des accès ?
Auteur : Laurent Teruin Tag : Exchange 2010 SP1 / SP2, ADC, Protocoles HTTP
Découverte de Exchange 2010 SP2
Pourquoi le nouveau service pack d’Exchange Server 2010 est tout simplement ‘incontournable’ ?
Auteur : Loïc Thobois et Brahim Nedjimi Tag : OWA, Office 365, Exchange 2010 SP2, OWA Mini, Outlook Voice Access
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
