Conseils IT
Conseils IT
Administration des postes de travail
-
Comment sortir Windows 10 d’une boucle infinie de redémarrage
Une telle boucle de redémarrage constitue un cercle vicieux et frustrant. Heureusement, il existe des moyens pour corriger cela, notamment en redémarrant en mode sans échec. Lire la suite
-
Mimikatz, déplacement latéral : comment se protéger ?
Ce logiciel – ou du moins les techniques qu’il utilise pour dérober des données d’authentification – est souvent impliqué dans les attaques de ransomware. Son créateur, Benjamin Delpy, explique comment s’en protéger. Lire la suite
-
Quelques cas d’usage convaincants pour défendre un projet UEM
La gestion unifiée des terminaux fournit aux entreprises une plateforme unique pour superviser des appareils très variés. Renforcez votre connaissance des coûts et des gains de productivité ainsi que des métiers à en attendre. Lire la suite
-
UEM : choisir la bonne plateforme
Les outils d’UEM sont essentiels pour superviser les multiples terminaux présents dans les entreprises aujourd’hui. Ce tour d’horizon complet est pensé pour vous aider à en savoir plus sur les principaux produits du marché. Lire la suite
-
UEM : les fonctionnalités à chercher en priorité
Les outils de gestion unifiée des terminaux sont essentiels pour administrer et sécuriser les postes de travail et autres systèmes mobiles de l’entreprise. Explorez les fonctions clés à en attendre et ce que proposent les éditeurs. Lire la suite
-
L’IA, triple meilleure alliée du support de la « Modern Workplace »
Les postes de travail modernes, configurés et gérés à distance, simplifient la vie des utilisateurs. Mais cette simplicité crée une masse de données et une nouvelle complexité pour l’IT et le service support. L’IA peut les aider de trois façons, ... Lire la suite
-
RDP : dix pratiques de référence pour prévenir les cyberattaques
Sécuriser les accès distants est critique, tout particulièrement dans un contexte de pandémie. Appliquez ces pratiques de référence pour sécuriser RDP dans votre organisation, et prévenir les attaques de ransomware, entre autres. Lire la suite
-
EMM : évaluer les alternatives à Intune
Intune se distingue du reste du marché de la gestion de la mobilité d’entreprise notamment du fait son origine, comme plateforme d’administration de PC. Mais Intune n’en mérite pas moins d’être comparé aux autres plateformes d’EMM et d’UEM. Lire la suite
-
Cinq options pour administrer macOS en entreprise
Les postes de travail sous Windows continuent de dominer les parcs des entreprises. Mais les Mac d’Apple n’ont cessé de gagner en popularité dans ces environnements au cours des dernières années. D’où le besoin croissant de pouvoir les administrer. Lire la suite
-
Optimiser l’expérience de l’environnement de travail numérique
Les environnements de travail numériques visent à faire converger les ressources des utilisateurs et la gestion IT dans une seule technologie. Mais cela ne va pas sans quelques défis d’administration et d’expérience utilisateur. Lire la suite
-
Pourquoi, quand et comment équiper les télétravailleurs d’un SD-WAN ?
Dans un contexte où les accès VPN se noient sous les connexions de télétravailleurs devenus majoritaires, le SD-WAN domestique apparaît bien plus fiable. Mais son prix le réserve à une élite. Lire la suite
-
Comment gérer et sécuriser les PC de milliers de télétravailleurs
Dans l’urgence, les entreprises ont dû organiser le télétravail de milliers de leurs collaborateurs, achetant parfois des PC portables ou demandant aux collaborateurs d’utiliser leurs terminaux personnels. Une mesure d’urgence qui nécessite d’... Lire la suite
-
Trois options pour administrer les Mac à distance
De bon cœur ou par la force des circonstances, des administrateurs peuvent être amenés à devoir supporter à distance des utilisateurs de macOS. Et pour cela, mieux vaut savoir vers quels outils se tourner. Lire la suite
-
UEM : l’administration des postes de travail à l’heure du Covid-19
Avec la mise en œuvre de mesures de distanciation sociale, l’effort s’est largement concentré sur la connexion des collaborateurs afin qu’ils puissent travailler à domicile. Mais une administration rigoureuse des terminaux est indispensable. Lire la suite
-
Télétravail de masse : les premières mesures à prendre pour la cybersécurité
L’adoption soudaine et brutale du travail à domicile à grande échelle présente de nombreux défis. Mais ceux-ci pourraient aussi cacher des opportunités. Accélérer la sensibilisation des utilisateurs sera porteur de bénéfices à long terme. Lire la suite
-
Comment optimiser les déploiements Citrix et Microsoft pour le VDI
Citrix et Microsoft ont développé de nombreuses intégrations pour améliorer leurs produits. Découvrez lesquelles et comment les mettre à profit dans un environnement VDI. Lire la suite
-
EMM : un bref aperçu de l’outil de migration Exodus
Développé par les Français d’H2G Lab, notamment sous la houlette de quelques anciens d’Airwatch, Exodus vise à aider à migrer ses terminaux mobiles d’un système d’administration de la mobilité d’entreprise à un autre. Lire la suite
-
Windows Virtual Desktop : 5 outils à considérer pour l’administrer
Disposer de capacités d’administration poussées est important, même avec les implémentations cloud du poste de travail virtuel telles que celle proposée par Microsoft. Et quelques outils répondent à ce besoin. Lire la suite
-
Ce que l’intelligence artificielle apporte à l’UEM
Grâce à l’IA, les outils d’administration unifiée des terminaux renforcent sécurité, gestion des identités, surveillance des applications, profils dynamiques, enrôlement et self-help. Lire la suite
-
Comprendre les détails de la gestion unifiée des terminaux
Face à la présence croissante des terminaux mobiles dans leur environnement, les entreprises ont de plus en plus besoin de technologies d’administration adaptées et robustes. L’UEM permet de consolider l’administration de ces parcs. Lire la suite
-
Profitez de la fin de vie de Windows 7 pour mettre à jour la productivité de votre PC
La fin de la prise en charge de Windows 7 devrait être considérée comme la fin d'une époque de l'informatique de bureau traditionnelle. Alors, à quoi ressemble la productivité des postes de travail du 21e siècle ? Lire la suite
-
Azure AD ? Un complément d’Active Directory
Les utilisateurs d’Azure ont à portée de clic une déclinaison Cloud de l’annuaire Active Directory. Mais ce n’est une réplique parfaite. Apprenez à utiliser les deux conjointement. Lire la suite
-
Le guide de Windows 10 Entreprise 2019 LTSC
Cette mouture du système d’exploitation client de Microsoft intègre de nombreuses nouvelles capacités d’administration. Celles-ci et les autres améliorations apportées avec cette version, méritent l’attention. Lire la suite
-
Les bonnes pratiques de Linux sur le poste de travail
Les administrateurs de postes de travail sous Linux doivent prendre le temps de les sécuriser et de les doter des applications appropriées. Et les défis ne manquent pas. Lire la suite
-
Gestion unifiée des terminaux : comment s’y retrouver parmi les éditeurs ?
Le marché de l’UEM est relativement jeune et, dès lors, source de confusion potentielle. Mais l’analyse de l’offre permet de commencer à comprendre quel produit est susceptible de répondre le mieux à ses besoins. Lire la suite
-
Windows 10 : découvrez les outils tiers qui aident à migrer
Les administrateurs de postes de travail devraient se pencher sur les outils de migration tiers avant de passer leur parc à Windows 10. Ils offrent un large éventail de fonctionnalités absentes des outils de migration natifs de Windows. Lire la suite
-
Qui est Kaseya, cette plateforme multifonction pour l’IT des PME ?
La société propose une plateforme unifiée qui permet de centraliser la gestion des composants clés d’une infrastructure pour les PME. De la gestion des accès et des identités jusqu’à celle des terminaux utilisateurs. Lire la suite
-
Bitlocker, une solution de chiffrement viable en entreprise
Fort de nombreuses fonctionnalités ajoutées au fil du temps depuis son lancement initial, le composant de chiffrement de Windows mérite largement l’attention des administrateurs systèmes. Lire la suite
-
Windows 10 : les pare-feu de tiers valent-ils l’investissement ?
Efficace, le pare-feu de Windows n'est pas forcément ce qui se fait de mieux. Dans certains cas, des pare-feu tiers ajoutent une couche supplémentaire de protection bienvenue. Lire la suite
-
Bien gérer les outils d’administration de ses applications Windows
Les logiciels d’administration applicative sont une nécessité pour assurer la continuité de l’activité et la sécurité des entreprises. Sans eux, le risque est grand de s’exposer aux menaces liées à des correctifs non appliqués. Lire la suite
-
Mieux sécuriser Windows avec les correctifs de logiciels tiers
Les logiciels tiers installés sur les postes de travail Windows constituent une cible alléchante car les correctifs sont souvent négligés. Les administrateurs peuvent renforcer la sécurité en corrigeant cela. Lire la suite
-
Comment améliorer les performances des Windows Server Update Services ?
WSUS aide à mettre à jour de nombreux systèmes, mais il peut nécessiter une bande passante importante. Quels sont les bons moyens de réduire la charge sur le réseau ? Lire la suite
-
En première ligne avec Windows Defender
La mise à jour d’automne de Windows 10 a apporté des avancées significatives à Defender, renforçant la sécurité du système d’exploitation notamment avec Application Guard et Exploit Guard. Lire la suite
-
Sécuriser l'accès à RDP à une VM Azure avec un serveur de rebond
Un serveur de rebond peut constituer un outil pratique pour améliorer la sécurité d’un déploiement sur Microsoft Azure. Et cela notamment parce qu’il cache l'adresse IP publique automatiquement associée aux machines virtuelles. Lire la suite
-
Les profils d'itinérance permettent d'offrir une expérience de bureau virtuel cohérente
Le VDI non persistant prive les utilisateurs de capacités de personnalisation. Avec les méthodes de gestion de l'environnement utilisateur telles que les profils itinérants, ils peuvent en retrouver une partie. Lire la suite
-
Cinq caractéristiques à attendre d’un outil de gestion du profil d'utilisateur
Lors de la recherche d’un outil de gestion des profils utilisateurs, il convient de prêter attention à l’expérience offerte à ces derniers, au support d’environnements hétérogènes, ou encore à la charge administrative, notamment. Lire la suite
-
VDI : les différentes approches de la supervision de l'expérience utilisateur
Pour surveiller l’expérience utilisateur des postes de travail virtualisés, deux approches s’opposent : celle basée sur des agents et celle s’appuyant sur des utilisateurs virtuels. Et aucune n’est parfaite. Lire la suite
-
Pas de support IT performant sans retour des métiers et des utilisateurs
Le département IT veut avant tout minimiser les pannes, améliorer les performances et rendre les utilisateurs plus productifs. La meilleure façon d'atteindre ces objectifs est d’incorporer des personnes non IT dans l'équipe de support. Lire la suite
-
Comment fonctionne une application App-V basée sur le poste client ?
Le monde de la virtualisation d’application est plein de confusion. Suffisamment en tout cas pour justifier des clarifications sur le déploiement basé sur le poste client avec Microsoft App-V. Lire la suite
-
Que cache le concept de terminal en mode service
De nos jours, tout est service, tout est accessible à l’abonnement. Pour les administrateurs des postes de travail, le terminal en mode service est une tendance importante. Lire la suite
-
Postes de travail : dépasser la seule question du coût pour choisir son architecture
Face aux client légers, VDI, ou encore DaaS, le traditionnel client lourd résiste, notamment du fait des coûts. Mais d’autres facteurs méritent d’être pris en compte, comme la sécurité et la mobilité. Lire la suite
-
Administrer ensemble les postes de travail Windows 10 et les terminaux mobiles
Windows 10 supporte des fonctions essentielles à la gestion de la mobilité d'entreprise. Mais il faut suivre quelques étapes importantes pour préparer les postes de travail à une administration par une solution d’EMM. Lire la suite
-
VDI : comment identifier et gérer les fluctuations d’usage
Le comportement imprévisible des utilisateurs et les fameuses boot storms peuvent provoquer d’importantes fluctuations d'utilisation des ressources de l’infrastructure VDI. Mais des mesures existent pour identifier et réduire les effets de ces ... Lire la suite
-
Quatre conseils pour la migration vers Windows 10
Pour assurer une mise à niveau en douceur vers la dernière version du système d’exploitation client de Microsoft, il convient de tirer parti d'outils tels que Microsoft Management Console pour tester la compatibilité applicative. Lire la suite
-
Comment l’UEM aide à rationaliser l’environnement de l’utilisateur final
Le monde de l’informatique de l’utilisateur final évolue rapidement, et les administrateurs font la course pour garder le rythme. L’administration unifiée des terminaux pourrait les aider à mettre de l'ordre dans le chaos. Lire la suite
-
Mobilité : la sécurité nécessite une approche unifiée
Les lacunes en matière de sécurité de la mobilité d’entreprise peuvent être nombreuses et variées. Mais elles doivent être comblées. L’administration unifiée des terminaux offre là de nouvelles perspectives. Lire la suite
-
A la découverte des outils de gestion de correctifs
Les logiciels et systèmes d'exploitation auxquels les correctifs de sécurité n’ont pas été appliqués peuvent aider considérablement les cyber-délinquants. Connaître les outils permettant de combler les lacunes peut être d’une aide très utile. Lire la suite
-
Tour d’horizon des principaux outils de gestion des profils utilisateurs
Ces outils aident les administrateurs à accompagner leurs utilisateurs dans l’utilisation de poste de travail virtualisés, mais également au travers de migrations. Voici les principales offres du marché. Lire la suite
-
Savoir mettre à profit la stratification applicative de Citrix
La fonctionnalité Elastic Layering de Citrix permet de préparer des applications pour des utilisateurs spécifiques. Mais il est important de savoir quand et où l’utiliser, tout en étant conscient des problèmes potentiels. Lire la suite
-
Ransomwares : la défense doit s’organiser au-delà des sauvegardes traditionnelles
Les logiciels malveillants mettent à l’épreuve les back-up et les plans de reprise de l’activité des entreprises victimes. De quoi s’interroger sur l’efficacité réelle des stratégies reposant uniquement sur les sauvegardes. Lire la suite
-
Les apports de la gestion des profils utilisateurs
Les outils de gestion de profils aident les administrateurs à conserver des détails importants sur les utilisateurs, comme leurs signets, leur historique de navigation, leurs fonds d’écran, documents, et plus encore. Lire la suite
-
Supporter les Mac ? Trois facteurs à prendre en compte
Pas moyen d’y échapper : beaucoup d’utilisateurs apprécient les produits Apple. Les responsables informatiques souhaitant supporter l’utilisation des Mac dans leur environnement doivent considérer plusieurs points. Lire la suite
-
Comment prolonger le cycle de vie de ses PC au maximum
Gérer efficacement le cycle des postes de travail peut permettre de réaliser d’importantes économies, en jonglant entre matériels à hautes performances et rachat de nouveaux appareils uniquement lorsque c’est critique. Lire la suite
-
Comment fonctionne la co-administration de Windows 10
Microsoft a présenté la co-administration de Windows 10 avec Intune et SystemCenter Configuration Manager lors d'Ignite 17. Voici comment le concept s'étend à d'autres outils de gestion de la mobilité d'entreprise. Lire la suite
-
Quels usages pour le déport d’affichage en HTML5
Le projet Guacamole vient de gagner le statut de projet à part entière de la fondation Apache. Mais quelles sont les perspectives du déport d’affichage en HTML5 ? Lire la suite
-
Mobilité : qu’attendre de l’ère post-apps ?
L’ère de l’après-apps ne signifie pas la disparition de celles-ci. Aussi contre-intuitif que cela puisse paraître, c’est même le contraire. Il s’agit surtout d’étendre leur périmètre fonctionnel. Lire la suite
-
Pourquoi virtualiser Windows 10 ?
La virtualisation de Windows 10 peut apporter plusieurs avantages, jusqu’à simplifier considérablement les processus complets de déploiement et de gestion des correctifs. Lire la suite
-
Comment utiliser le kit d’évaluation et de déploiement de Windows 10
Il est important pour les administrateurs de s’assurer que tout fonctionnera bien avant de déployer en masse Windows 10. Pour cela, et plus encore, ils peuvent d’appuyer sur le kit proposé par Microsoft. Lire la suite
-
Qu’attendre de la gestion unifiée des terminaux ?
L’administration unifiée des terminaux apporte une réponse à l’hétérogénéité croissante des parcs d’appareils destinés aux utilisateurs. Mais il convient bien sûr de s’assurer de la compatibilité des solutions d’UEM avec les systèmes d’exploitation ... Lire la suite
-
Tout savoir sur le mode partagé de Windows 10
De nombreuses fonctionnalités du dernier opus du système d’exploitation client de Microsoft méritent l’attention. Le mode partagé en fait partie. Il permet de donner accès à un poste de travail à plusieurs utilisateurs. Lire la suite
-
Traduire les stratégies de groupes Windows 10 en règles MDM
ll peut être difficile de mettre en correspondance les objets de stratégies de groupes avec les règles définies dans une solution de gestion de terminaux mobiles. Mais un outil de migration à venir dans Windows 10 vise à aider les entreprises à ... Lire la suite
-
Rester à Windows 7 ou migrer vers Windows 10 ?
La migration vers la nouvelle version de l'OS de Microsoft est de plus en plus tentante. Mais ce n’est pas forcément le meilleur choix. En tout cas pour tout le monde. Voici les éléments à prendre en compte. Lire la suite
-
Quatre façons de prolonger le cycle de vie de Windows 7
Windows 7 n’est pas mort. Il y a de nombreuses raisons pour lesquels l’IT voudrait continuer de l’utiliser. Mais pour cela, il convient de moderniser son environnement et de s’assurer de l’application régulière des correctifs. Lire la suite
-
Comment AppSense renforce l’offre de LANDesk pour le VDI
Avant le rachat d’AppSense, les clients de LANDesk avaient besoin d’outils tiers pour l’administration de leurs environnements VDI. Cette acquisition vient combler un manque. Lire la suite
-
Comment gérer les correctifs de sécurité avec les administrateurs systèmes ?
Quel rôle joue le RSSI lorsqu’il s’agit de faire appliquer les correctifs de sécurité ? L’expert Mike O. Villegas se penche sur la meilleure façon de partager là les responsabilités. Lire la suite
-
Capacités et défis d’une plateforme d’EMM
La gestion de la mobilité est aujourd’hui essentielle aux entreprises. Mais si ce type de plateforme apporte beaucoup, il ne va pas sans ses propres défis. Lire la suite
-
Des règles acceptables et le MDM pour gagner la bataille des terminaux
Administrer une collection éclectique de terminaux est un défi. Mais les administrateurs ont surtout besoin d’établir des règles acceptables et de trouver le bon outil de MDM pour les faire respecter. Lire la suite
-
Trouver l’outil d’administration de terminaux le plus adapté
Les administrateurs de systèmes ont plus de terminaux à gérer que jamais. Mais ils profitent aussi d’un éventail plus large d’outils pour les administrer. Cinq d’entre eux se démarquent. Lire la suite
-
Quatre questions avant d’adopter des Chromebook comme clients légers
Utiliser des Chromebooks comme clients VDI peut permettre de réaliser des économies à l’achat, mais également de simplifier l’administration. Mais ce choix ne convient pas à tout le monde. Lire la suite
-
Comment Liquidware Labs gère le layering applicatif avec FlexApp
Si la fourniture de postes de travail virtuels complets présente de nombreux avantages, il implique souvent une isolation trop forte des applications. FlexApp cherche à trouver un équilibre entre les intérêts concurrents des DSI. Lire la suite
-
Maîtriser l’administration de Mac en entreprise
Windows est le système d’exploitation dominant pour les postes de travail en entreprise. Mais les administrateurs devraient savoir comment gérer OS X et être au courant des difficultés qui peuvent accompagner son adoption. Lire la suite
-
Consolider les ressources pour les utilisateurs avec l’environnement de travail numérique
Les environnements de travail numériques fournissent un accès et une administration centralisés des ressources internes destinées aux utilisateurs. De quoi simplifier leur quotidien et celui des DSI. Lire la suite
-
Trois façons de gérer des Mac en entreprise
Bien qu’ils y soient encore rares, les Mac ont indéniablement fait leur entrée dans les entreprises. Par chance, plusieurs approches d’administration sont disponibles. Lire la suite
-
La gestion des profils utilisateurs vue par Citrix et par VMware
Les outils de gestion des profils utilisateurs aident à réduire le volume des données associées aux postes de travail virtuels, ainsi que les délais d’ouverture et de fermeture de session, au-delà des simples profils itinérants de Windows. Lire la suite
-
Comment fonctionne l’itinérance de profil utilisateur ?
Bien que de nombreux nouveaux outils soit disponibles, les profils itinérants de Microsoft constituent un moyen simple et éprouvé de gérer les profils utilisateurs entre environnements physique et virtuel. Lire la suite
-
Définir des règles pour encadrer le BYOD de bout en bout
Le BYOD devient de plus en plus complexe à gérer à mesure qu’un nombre croissant d’appareils entrent dans l’entreprise. D’où la nécessité d’établir des règles pour gérer le cycle de vie du BYOD du début jusqu’à la fin. Lire la suite
-
Retarder la migration depuis Windows 7 ? Une idée coûteuse.
Alors que la fin de vie de Windows 7 approche, les DSI doivent se poser la question de la transition. Car avec le support étendu, les entreprises doivent payer pour recevoir l’aide de Microsoft. Lire la suite
-
AppSense DesktopNow vs RES One Suite
AppSense et RES Software offrent des suites de gestion de l’environnement de travail de l’utilisateur complètes, mais aucune des deux ne met exactement l’accent sur les mêmes choses. Lire la suite
-
Windows 7 : ce qu'il faut impérativement regarder avant de migrer vers Windows 10
Une migration de Windows 7 vers Windows 10 n’est pas compliquée. A condition de bien prendre en compte les licences, la manière de migrer, les exigences matérielles et d’inventorier et de tester correctement l’existant applicatif. Lire la suite
-
Citrix Workspace Cloud vs VMware Project Enzo
Les plateformes d’administration en mode Cloud pourraient permettre aux administrateurs de déployer et gérer plus facilement, plus rapidement, postes de travail virtuels, applications et fichier. Voyons comment Citrix et VMware approchent le sujet. Lire la suite
-
A quoi ressemblera l’informatique de bureau en 2020 ?
Au cours des cinq prochaines années, les services informatiques vont accroître leur prise en charge d'environnements informatiques extrêmement hétérogènes Lire la suite
-
Qu’attendre des Mac en entreprise ?
Pour les DSI, OS X peut poser quelques problèmes, notamment de compatibilité, de disponibilité des applications, ou encore de support. Mais avec un peu d’anticipation, il est possible d’acquérir la formation et les outils nécessaires pour ... Lire la suite
-
7 clefs pour comparer les outils professionnels de chiffrement de disque dur
Ce « mode d’emploi » revient sur les 7 critères qui permettent de déterminer quel produit de chiffrement complet de disque est le mieux adapté à votre entreprise. Lire la suite
-
iOS : configurer des certificats d'autorité de certification sur les iPads et iPhones
Les iPad et iPhone d'Apple peuvent se connecter en toute sécurité à des réseaux d'entreprise. Toutefois, les administrateurs informatiques doivent préalablement leur adjoindre des certificats d'autorité de certification (AC). Voici comment. Lire la suite
-
Trois manières dont stockage VDI et serveurs diffèrent
Il est important de mesurer les différences entre la manière dont les serveurs et le VDI exploitent les ressources de stockage. Notamment dans l’impact de ces spécificités sur l’expérience utilisateur. Lire la suite
-
Gestion de la mobilité avec Exchange ActiveSync : ce qui est possible, ce qui ne l’est pas
De nombreuses entreprises utilisent Microsoft Exchange ActiveSync pour gérer l’accès des leurs utilisateurs à leur messagerie. L'outil a pourtant ses limites et reste un MDM incomplet. Lire la suite
-
MDM ou MAM ? Que choisir pour sécuriser sa flotte mobile
Si la gestion des appareils mobiles (MDM) et celle des applications mobiles (MAM) sont deux pans différents de l'EMM (Enterprise Mobility Management), des fonctionnalités se recoupent. Il reste important de connaître leurs différences. Lire la suite
-
Android : comment mettre en place une boutique d'applications d'entreprise sécurisée
Réduisez le risque que posent les smartphones et les applications mobiles en mettant en place une boutique d'applications d'entreprise. Destinée aux utilisateurs, elle contribuera à garantir la sécurité des applications Android. Lire la suite
-
COPE : moins de bénéfices que le BYOD
Tentant parce qu’offrant apparemment plus de contrôle, le modèle COPE ne devrait pas pouvoir véritablement rivaliser avec celui du BYOD. Lire la suite
-
OWA : trois méthodes de réparation
Pour réparer OWA, plusieurs méthodes s’offrent aux administrateurs. La difficulté consiste à choisir la technique qui aura la plus faible incidence sur votre base d’utilisateurs. Nous vous présentons ici trois solutions. Lire la suite
-
Localiser des boîtes aux lettres Exchange Server inutilisées à l'aide de code PowerShell
Les boîtes aux lettres Exchange inutilisées non seulement posent un problème de licence, mais constituent également une faille de sécurité. Repérez les boîtes aux lettres vides et inactives avec PowerShell. Lire la suite
-
VDI et Cloud : de nouvelles options pour l’administration des postes de travail
Les logiciels d’administration des postes de travail sont une façon de répondre à la complexité des environnements professionnels. Mais il est également possible de standardiser les postes ou de passer au Cloud. Lire la suite
-
Windows 10 : premier regard sur les fonctions de sécurité
L’expert Michael Cobb s'est penché sur les fonctions du prochain OS de Microsoft qui devraient contribuer à renforcer la sécurité des entreprises. Lire la suite
-
Windows XP : ce qu’il faut prévoir en dernier recours
Le support de Windows XP est arrivé à son terme. Pour les machines fonctionnant encore avec, des éléments tels que l’anti-virus et les protections réseau s’avèrent essentiels avant de migrer. Lire la suite
-
Mobilité : les pour et les contre du MDM
Les systèmes d’administration des terminaux mobiles ne peuvent pas tout en matière de sécurité. Mais ils restent importants pour de nombreuses entreprises. Lire la suite
-
Windows 8 : deux méthodes pour rafraîchir les réglages des politiques de groupes
La console de gestion des politiques de groupes et un cmdlet PowerShell permettent de configurer l’actualisation à distance des politiques de groupe de Windows Server 2012 et de Windows 8. Lire la suite
-
L’administration de terminaux iOS avec Apple Configurator
L’outil Apple Configurator simplifie l’administration et la configuration de terminaux iOS, facilitant la préparation et la supervision de ces appareils. Lire la suite
-
Gérer identités et accès pour améliorer la sécurité mobile
Un système moderne de gestion des identités et des accès peut aider la DSI à garder le contrôle alors que les utilisateurs finaux accèdent aux systèmes internes depuis plus d’endroits et de terminaux qu’auparavant. Lire la suite
-
Comment le MDM affecte la gestion des politiques de sécurité des terminaux mobiles
Face à la montée en puisse du phénomène BYOD, les entreprises doivent trouver des solutions adéquates pour sécuriser réseaux et applications. MAM, MDM en réseau ou pas, les solutions commencent à abonder sur le marché. Mais quel est finalement leur... Lire la suite
-
Sécurité des applications mobiles : un enjeu difficile de l'ère BYOD mais pas une cause perdue
Alors que de nouveaux appareils et de nouvelles méthodes d'accès aux systèmes et aux données de l'entreprise font leur apparition, les services informatiques doivent trouver de nouveaux moyens pour sécuriser la mise à disposition des applications ... Lire la suite