Conseils IT
Conseils IT
PC, Mac, terminaux et périphériques
-
Comparer les téléphones durcis et les étuis renforcés pour les utilisateurs en entreprise
Dans les cas d’utilisation qui nécessitent des terminaux durcis, les entreprises peuvent opter pour des terminaux entièrement durcis ou des terminaux standard avec des étuis renforcés. Découvrez comment faire ce choix. Lire la suite
-
Les 6 meilleurs ordinateurs durcis pour les entreprises
Trouver le bon appareil pour un scénario d’entreprise peut s’avérer difficile, et ajouter un critère de durcissement à l’équation peut encore compliquer les choses. Lire la suite
-
Postes de travail : avant de passer au DaaS, pensez au PCaaS
Utiliser des postes Windows virtuels est la première option à laquelle pense une entreprise qui souhaite rationaliser le coût de ses postes de travail. Mais un vrai PC payable à l’usage est souvent une option moins perturbante. Lire la suite
-
Gestion du cycle de vie des PCs : 4 pratiques de référence
Il n’existe pas de plan de gestion du cycle de vie des postes de travail parfait et adapté à toutes les organisations. Mais il y a au moins quatre questions clés à se poser pour élaborer le sien. Lire la suite
-
Comment élaborer un plan de gestion du cycle de vie des PC ?
Les plans de gestion des postes en mode service et la gestion complète en interne sont deux options pour le cycle de vie des postes de travail, mais il existe de nombreuses options intermédiaires qui peuvent convenir. Lire la suite
-
iOS : Comment activer l’enrôlement par l’utilisateur dans Microsoft Intune ?
L’enrôlement par l’utilisateur dans iOS peut séparer les données professionnelles et personnelles sur les appareils BYOD. Voici comment l’activer dans Microsoft Intune et la manière dont l’expérience utilisateur est affectée. Lire la suite
-
Comment ajouter un Apple TV à Apple Business Manager ?
Apple Business Manager peut fournir certaines fonctions d’administration de base pour les Apple TV, et les organisations doivent s’assurer qu’elles configurent l’appareil correctement. Lire la suite
-
Comment et quand configurer Apple TV avec un compte professionnel
Les entreprises peuvent utiliser un compte Apple ID professionnel pour configurer leur Apple TV, mais également un identifiant Apple personnel. Ou même se passer complètement d’Apple ID. Lire la suite
-
Quel rôle pour l’Apple TV en entreprise ?
L’Apple TV peut faire bien plus que diffuser des films sur votre téléviseur. Découvrez comment cette passerelle multimédia peut répondre à de nombreux cas d’usage dans un environnement professionnel. Lire la suite
-
Windows 11 : trois outils pour vérifier la compatibilité des PC
Passer à Windows 11 n’est pas recommandé pour tous les PC. Des outils tels que PC Health Check permettent de vérifier si un poste répond aux exigences de Microsoft. Lire la suite
-
Pluton : l’essentiel sur la puce de sécurité de Microsoft pour Windows
Le nouveau composant de sécurité de Microsoft, baptisé Pluton, vise à renforcer la protection des données sensibles de Windows directement à partir du CPU, notamment ceux de AMD, Intel et Qualcomm. Lire la suite
-
Quelles options d’impression à distance à l’heure du travail hybride ?
Les workflows d’impression et l’infrastructure IT sont des considérations clés pour choisir entre VPN et impression via le cloud pour répondre aux besoins d’effectifs hybrides. Lire la suite
-
Quel rôle pour l’impression dans la nouvelle normalité du travail ?
L’adoption du télétravail apparaît appelée à s’inscrire dans la durée pour de nombreuses fonctions au sein des entreprises. Quelles en seront les conséquences pour les systèmes d’impression multifonctions ? Lire la suite
-
Clients légers : comment comparer les offres disponibles
LeMagIT dresse la liste des 15 fournisseurs les plus importants et fait le point sur les principales caractéristiques de leurs gammes. Lire la suite
-
Android ou iOS ? Les pour et les contre de chaque système d’exploitation
Le premier offre de vastes possibilités de personnalisation. Tandis que le second permet d’assurer une plus grande homogénéité du parc installé. Lire la suite
-
Profitez de la fin de vie de Windows 7 pour mettre à jour la productivité de votre PC
La fin de la prise en charge de Windows 7 devrait être considérée comme la fin d'une époque de l'informatique de bureau traditionnelle. Alors, à quoi ressemble la productivité des postes de travail du 21e siècle ? Lire la suite
-
Quatre cas d’usage pour les Mac en entreprise
Windows est généralement considéré comme le système d’exploitation de référence pour les postes de travail en entreprise. Mais il est de plus en plus difficile d’exclure macOS et de le justifier. Ce système d’exploitation peut compter sur au moins ... Lire la suite
-
Que cache le concept de terminal en mode service
De nos jours, tout est service, tout est accessible à l’abonnement. Pour les administrateurs des postes de travail, le terminal en mode service est une tendance importante. Lire la suite
-
Postes de travail : dépasser la seule question du coût pour choisir son architecture
Face aux client légers, VDI, ou encore DaaS, le traditionnel client lourd résiste, notamment du fait des coûts. Mais d’autres facteurs méritent d’être pris en compte, comme la sécurité et la mobilité. Lire la suite
-
Supporter les Mac ? Trois facteurs à prendre en compte
Pas moyen d’y échapper : beaucoup d’utilisateurs apprécient les produits Apple. Les responsables informatiques souhaitant supporter l’utilisation des Mac dans leur environnement doivent considérer plusieurs points. Lire la suite
-
Comment prolonger le cycle de vie de ses PC au maximum
Gérer efficacement le cycle des postes de travail peut permettre de réaliser d’importantes économies, en jonglant entre matériels à hautes performances et rachat de nouveaux appareils uniquement lorsque c’est critique. Lire la suite
-
Les nombreux usages des produits et services d’accès distant
Les produits et services d’accès à distance permettent d’accéder à de nombreuses capacités métiers importantes, comme le partage de fichiers, le support et la maintenance à distance, ou encore les communications en face-à-face. Lire la suite
-
Tout savoir sur le mode partagé de Windows 10
De nombreuses fonctionnalités du dernier opus du système d’exploitation client de Microsoft méritent l’attention. Le mode partagé en fait partie. Il permet de donner accès à un poste de travail à plusieurs utilisateurs. Lire la suite
-
Rester à Windows 7 ou migrer vers Windows 10 ?
La migration vers la nouvelle version de l'OS de Microsoft est de plus en plus tentante. Mais ce n’est pas forcément le meilleur choix. En tout cas pour tout le monde. Voici les éléments à prendre en compte. Lire la suite
-
Quatre façons de prolonger le cycle de vie de Windows 7
Windows 7 n’est pas mort. Il y a de nombreuses raisons pour lesquels l’IT voudrait continuer de l’utiliser. Mais pour cela, il convient de moderniser son environnement et de s’assurer de l’application régulière des correctifs. Lire la suite
-
Quatre questions avant d’adopter des Chromebook comme clients légers
Utiliser des Chromebooks comme clients VDI peut permettre de réaliser des économies à l’achat, mais également de simplifier l’administration. Mais ce choix ne convient pas à tout le monde. Lire la suite
-
OS, poste de travail, suite bureautique : osez les alternatives !
Les administrateurs réfléchissant à des alternatives libres aux postes de travail Windows devraient savoir ce qu’offre déjà la communauté. Lire la suite
-
Retarder la migration depuis Windows 7 ? Une idée coûteuse.
Alors que la fin de vie de Windows 7 approche, les DSI doivent se poser la question de la transition. Car avec le support étendu, les entreprises doivent payer pour recevoir l’aide de Microsoft. Lire la suite
-
A quoi ressemblera l’informatique de bureau en 2020 ?
Au cours des cinq prochaines années, les services informatiques vont accroître leur prise en charge d'environnements informatiques extrêmement hétérogènes Lire la suite
-
Qu’attendre des Mac en entreprise ?
Pour les DSI, OS X peut poser quelques problèmes, notamment de compatibilité, de disponibilité des applications, ou encore de support. Mais avec un peu d’anticipation, il est possible d’acquérir la formation et les outils nécessaires pour ... Lire la suite
-
Comment bien maitriser chiffrement et protection de données dans iOS
Le chiffrement et la protection d'iOS renforcent la sécurité des données. Mais assurez-vous d'abord que les utilisateurs activent les bons paramètres. Lire la suite
-
Chiffrement matériel vs logiciel : comment protéger les mobiles ?
Le chiffrement, matériel ou logiciel, des appareils nomades est un des meilleurs moyens de sécuriser les données des smartphones et des tablettes. Quels sont leurs différences ? Lire la suite
-
COPE : moins de bénéfices que le BYOD
Tentant parce qu’offrant apparemment plus de contrôle, le modèle COPE ne devrait pas pouvoir véritablement rivaliser avec celui du BYOD. Lire la suite
-
5 Alternatives à VMware ThinApp et Citrix XenApp
Vous voulez virtualiser et packager vos applications. Voici cinq alternatives intéressantes à VMware ThinApp et Citrix XenApp. Lire la suite
-
BYOD : comment encadrer l’accès aux données d’entreprise ?
L’accès nomade aux données de l’entreprise est l’un des vecteurs de gains de productivité. Mais la DSI doit souvent chercher l’équilibre avec les risques associés au BYOD. Lire la suite
-
Windows 10 : premier regard sur les fonctions de sécurité
L’expert Michael Cobb s'est penché sur les fonctions du prochain OS de Microsoft qui devraient contribuer à renforcer la sécurité des entreprises. Lire la suite
-
Windows XP : ce qu’il faut prévoir en dernier recours
Le support de Windows XP est arrivé à son terme. Pour les machines fonctionnant encore avec, des éléments tels que l’anti-virus et les protections réseau s’avèrent essentiels avant de migrer. Lire la suite
-
Gérer identités et accès pour améliorer la sécurité mobile
Un système moderne de gestion des identités et des accès peut aider la DSI à garder le contrôle alors que les utilisateurs finaux accèdent aux systèmes internes depuis plus d’endroits et de terminaux qu’auparavant. Lire la suite
-
Comment le MDM affecte la gestion des politiques de sécurité des terminaux mobiles
Face à la montée en puisse du phénomène BYOD, les entreprises doivent trouver des solutions adéquates pour sécuriser réseaux et applications. MAM, MDM en réseau ou pas, les solutions commencent à abonder sur le marché. Mais quel est finalement leur... Lire la suite