Conseils IT
Conseils IT
-
Trois critères pour choisir le bon IPS
L’experte Karen Scarfone se penche sur les principaux critères d’évaluation de systèmes de prévention d’intrusion. Lire la suite
-
Voyage au cœur des nouvelles défenses de Windows 10 Enterprise
« Threshold 2 », la première mise à jour majeure de Windows 10, implémente des fonctionnalités Entreprise annoncées de longue date mais absentes de l’édition sortie en juillet. L’occasion de revenir sur les sécurités clés du système : VSM, ... Lire la suite
-
Sébastien Déon (auteur) : Comment aborder un projet OpenStack et pourquoi
Sébastien Déon, auteur d'un livre sur Openstack édité aux Editions ENI, décortique avec LeMagIT l'état de maturité du framework Open Source et ce qu'il faut prendre en compte lors d'un projet de déploiement. Lire la suite
-
L’essentiel sur Microsoft Dynamics AX
Situé dans la tranche supérieure de la gamme Dynamics de Microsoft, Dynamics AX est un ERP pour les entreprises de taille intermédiaire disponible en version sur site, hébergée ou dans le Cloud public Azure. Lire la suite
-
L’essentiel sur SAP Business Suite
Avec SAP Business Suite 7 (sur HANA), l'éditeur propose aux entreprises des applications ERP plus rapides et de nouveaux outils d'analytique. Le point sur son offre la plus robuste à ce jour. Lire la suite
-
Quel logiciel ERP est le mieux adapté à votre entreprise ?
Les offres des fournisseurs de solutions ERP sont très diverses, mais à chacune correspond des utilisations spécifiques. Lire la suite
-
IBM Guardium : revue de détail de l’outil de protection des bases de données de Big Blue
IBM Guardium est un produit de sécurité qui offre une surveillance continue, en temps réel, des activités sur les bases de données, à partir de règles. Lire la suite
-
L’essentiel sur l'ERP Cloud NetSuite OneWorld
Système ERP qui repose sur le Cloud, Netsuite OneWorld est axé sur la gestion de plusieurs entités à l'échelle internationale. Lire la suite
-
ERP : Comment évaluer ses besoins réels avant d'investir
Si vous envisagez d'acquérir un ERP, assurez-vous d'abord que la formation, l'évolutivité et les performances offertes répondent aux besoins de votre entreprise. Voici les principaux éléments à regarder avant un bon appel d'offres. Lire la suite
-
PaaS open source : comparaison entre OpenShift et Cloud Foundry
OpenShift et Cloud Foundry sont deux PaaS open source très appréciées. Voici comment choisir pour satisfaire vos besoins en matière de développement. Lire la suite
-
Wi-Fi nouvelle génération : comment le SDN redessine le paysage du sans fil
Le futur est déjà là. Les technologies SDN s'imposent rapidement au coeur des produits et services Wi-Fi de nouvelle génération ; et leur rôle est appelé à prendre de l'ampleur. Lire la suite
-
Quelle sécurité pour les conteneurs Hyper-V dans Windows Server 2016 ?
Faute d’isolement, les moteurs de conteneurs de type Docker peuvent compromettre l’ensemble d’un système d’exploitation racine. Voici les mesures à prendre pour sécuriser les conteneurs Hyper-V dans Windows Server 2016. Lire la suite
-
Le service de conteneurs d’Amazon est-il sûr ?
Dans la pléthore d’options de sécurité des conteneurs Amazon, comment gérer l’accès des utilisateurs et isoler les conteneurs EC2 ? Lire la suite
-
Comment économiser sur la facturation d'Amazon Elastic Container Service ?
Les conteneurs c'est bien. Mais il se peut que l'on en est pas un besoin continu. Comment arrêter un conteneur Docker sur Amazon Elastic Container Service, ou en diminuer sa capacité pour économiser. Simple. A condition de bien s'y prendre. Lire la suite
-
De l'avantage de combiner le IaaS d’AWS et Docker
Exécuter Docker dans Amazon EC2 Container Service permet d'accroître la portabilité et de diminuer les coûts. Voici comment procéder. Lire la suite
-
Les services Cloud de sécurité, clé de la protection du poste utilisateur ?
Les technologies Cloud ont souvent mauvaise réputation en matière de sécurité. Mais c’est peut-être injuste. Le cloud est-il la meilleure solution pour sécuriser le poste utilisateur ? Lire la suite
-
L’essentiel sur Google Container Engine
Dans un premier temps, Google a sorti Kubernetes puis est né Google Container Engine. Le service allie la puissance de Google Compute Engine aux bénéfices de Docker. Il est l'un des premiers outils à réunir tous les éléments indispensables à la ... Lire la suite
-
VSphere 6.0, virtualisation du stockage et conteneurs : comment et pourquoi les combiner
La virtualisation du stockage et les conteneurs de stockage ne sont pas la même chose. Voici comment combiner les atouts en mettant des conteneurs dans des machines virtuelles avec VSphere de VMware. Lire la suite
-
Les généralistes de l'informatique vont-ils tuer les ingénieurs réseau ?
Les tâches des ingénieurs réseau ont changé : on est passé du sertissage des câbles à la gestion du trafic entre VM. Et le tout-logiciel annoncé par le SDN promet encore d'autres bouleversements. Dans ce contexte, l'ingénieur réseau a-t-il encore un... Lire la suite
-
PaaS Open Source : les principales difficultés rencontrées
Le Paas Open Source peut certes faciliter le développement et le déploiement d’applications Cloud. Mais pose aussi de problèmes aux développeurs et aux entreprises. Six sont détaillés dans cet article. Lire la suite
-
Nano Server : Microsoft entre de plein pied dans le monde des micro-services
Avec son futur OS poids plume, Microsoft va tenter de rattraper son retard sur Linux dans le domaine et doit appuyer l’offensive d’Hyper-V contre ESXi. Lire la suite
-
Quelle différence entre conteneurisation et virtualisation ?
Conteneurs et machines virtuelles permettent de séparer un workload du matériel sous-jacent, mais les deux approches présentent des différences importantes qu'il convient de connaître. Lire la suite
-
Lightwave, Photon : VMware surfe sur les conteneurs pour mieux les dompter
VMware a construit son activité autour de son hyperviseur. Toutefois, ses nouvelles offres d'infrastructure se positionnent pour la rendre pertinente dans l'univers des conteneurs. Lire la suite
-
Docker : atouts et limites du porte étendard des conteneurs
Grâce à la portabilité des applications et à sa technologie open source, Docker suscite un formidable engouement. Pour autant, il ne convient pas nécessairement à toutes les situations. Lire la suite
-
Cinq inconvénients des conteneurs (et comment y remédier)
Ils promettent évolutivité, flexibilité et facilité. Mais les conteneurs ne conviennent pas à toutes les charges de travail. Lire la suite
-
Android : la fragmentation pèse sur l’adoption
Google reste en retrait d’Apple sur le marché de la mobilité d’entreprise. Et si Android reste la seule véritable concurrence à iOS, la fragmentation et les questions de sécurité continuent de le pénaliser. Lire la suite
-
Les technologies de virtualisation de serveur sur la sellette
La combinaison serveurs nus/conteneurs donne du fil à retordre à la virtualisation traditionnelle. Lire la suite
-
OpenStack vs VMware : la guerre des Clouds privés
Alors que VMware domine le marché du Cloud privé, ses problèmes de performances et son coût jettent certaines entreprises dans les bras d'OpenStack. Lire la suite
-
Conteneurisez vos applications en cinq étapes
Les conteneurs, Docker en tête, s’imposent sur le marché du Cloud. Ces cinq étapes vous aideront à faire évoluer vos applications vers des conteneurs. Lire la suite
-
L'expérience client omnicanal est condamnée si elle n’a pas d'objectifs précis
Les entreprises qui élaborent une expérience utilisateur multicanale en misant sur la technologie ratent le coche. Il faut s'intéresser avant tout aux objectifs métiers. Lire la suite
-
Skype Entreprise n’est pas une version grand public de Skype
Microsoft a récemment rebaptisé sa plateforme de communications unifiées d’entreprise « Skype Entreprise ». Pourquoi abandonner le nom de Lync ? Qu’y a-t-il derrière ce changement de nom ? Lire la suite
-
Solutions de collaboration : comparaison entre Cisco Spark et Unify Circuit
Les applications de collaboration d’entreprise qui ciblent les équipes éparpillées sur plusieurs sites ou bureaux arrivent à maturité. Voici une comparaison entre deux applications haut de gamme : Cisco Spark et Unify Circuit. Lire la suite
-
De quel ERP avez-vous besoin ? (Et en avez-vous besoin ?)
Avant de choisir le bon fournisseur, la première étape consiste à déterminer si vous avez besoin ou non d'une solution ERP. Et si oui, voici quelques cas d'utilisation qui montrent ce que les ERP peuvent apporter à votre entreprise. Lire la suite
-
Conseils pour bien choisir son SaaS
Les entreprises doivent faire évoluer leurs critères de sélection afin de se concentrer sur des indicateurs plus récents qui donnent une meilleure idée des performances des fournisseurs de SaaS. Lire la suite
-
Comprendre les différents éléments et spécificités des ERP
Les ERP ont de nombreux composants et fonctions qui font de leurs déploiements des projets souvent complexes. Voici un rapide tour d’horizon qui vous permettra de guider votre choix. Lire la suite
-
Pourquoi iOS continue de séduire les entreprises
Apple a supplanté BlackBerry à la tête du marché de la mobilité d’entreprise, et fait de Windows une arrière-pensée. Google poursuit toutefois ses efforts avec Android. Lire la suite
-
Applications de collaboration : comparatif Microsoft - Cisco
Skype Entreprise de Microsoft d’un côté, Jabber et WebEx de Cisco de l’autre ont sensiblement les mêmes fonctionnalités. Mais un comparatif entre ces trois applications de collaboration soulignent des différences. Lire la suite
-
Salesforce Wave/Analytics : nouvelle vague de la BI ou « BI as usual » ?
Analytics Cloud, ex-Wave, se présente comme un service différent des outils BI traditionnels : plus simple, plus Cloud, plus mobile. Mais l’analyse de données reste un domaine compliqué, qui exige des compétences et beaucoup de moyens. Que l’outil ... Lire la suite
-
Un ERP Cloud est-il adapté à votre entreprise ?
Vous êtes une start-up avec des données simples ? Vous n'avez pas besoin d'une personnalisation à outrance ? Le Cloud pourrait parfaitement vous convenir. Voici quelques-uns des facteurs qui en font les entreprises les plus « Cloud compatibles ». Lire la suite
-
ERP Cloud : l’âge de la maturité ?
Une gamme plus étendue de choix logiciels et une familiarité croissante avec les environnements en Cloud encouragent les dirigeants, même les plus sceptiques, à envisager des ERP en mode Cloud. Lire la suite
-
L’essentiel sur MarkLogic Server
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui le SGBD NoSQL, MarkLogic Lire la suite
-
Quelles innovations sont les plus prometteuses pour l'avenir de l'ERP ?
L'ERP est implanté depuis longtemps. Mais le Cloud, la mobilité et les solutions analytiques Big Data révolutionnent à nouveau ce marché. Quelles sont les innovations les plus prometteuses pour son avenir ? Lire la suite
-
L’essentiel sur Riak
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui la base NoSQL Riak développée par l’éditeur Basho. Lire la suite
-
Faut-il vraiment des terminaux mobiles à double environnement ?
Les systèmes de ségrégation des usages personnels et professionnels sur les terminaux mobiles peuvent aider les DSI, mais les utilisateurs n’en retireront pas tous des bénéfices. Lire la suite
-
Comment s’intègre le renseignement dans une stratégie de sécurité
Les services de renseignement sur les menaces peuvent faire partie de l’arsenal de sécurité, mais les défenses de base, comme l’usage de mots de passe robustes, n’en restent pas moins indispensables. Lire la suite
-
DevOps ne suffit plus ? Essayez NoOps
Si les équipes de développement interviennent au niveau de l'exploitation, pourquoi ne pas les charger de la maintenance du code dans l'environnement de production ? Lire la suite
-
L’essentiel sur MongoDB
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui SGBD NoSQL open source orienté documents, MongoDB. Lire la suite
-
Comment le "Software Defined" WAN chamboule le marché
Les concepts SDN (Software-Defined Network) dépassent désormais le cadre du datacenter ; ils favorisent l'émergence d'une pléthore de fournisseurs dont les produits et services ciblent l'architecture WAN. Lire la suite
-
L'essentiel sur Neo4j
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui la base de données orientée graphes, Neo4j. Lire la suite
-
Comment sauvegarder des conteneurs Docker
Notre expert Brien Posey explique comment une sauvegarde de conteneur Docker peut être effectuée via une simple ligne de commande. A défaut d’outils dédiés, très rares sur le marché Lire la suite
-
L'essentiel sur InfiniteGraph
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui la base de données distribuée orientée graphes, InifiniteGraph. Lire la suite
-
Gartner : bien maîtriser les prix de Microsoft Azure
Une note de recherche, proposée en exclusivité au MagIT, déchiffre les mécanismes à prendre en compte dans le pricing d’Azure et quelles sont les options de contrats à considérer. Lire la suite
-
Productivité dans le Cloud : Office 365 devant les Google Apps
Les entreprises en EMEA préfèrent Office 365 aux Google Apps et sont également plus friandes du SSO qu’en Amérique du Nord. Le taux de pénétration de Microsoft dans les grandes entreprises y contribue. Lire la suite
-
Numérique : quel impact sur les comportements professionnels
Travailler dans un univers hyperconnecté révèle bien des paradoxes. Multi-tâches voire multi-fonctions, les salariés sont aussi moins réceptifs à leur environnement direct. Lire la suite
-
Spark contre MapReduce : quelle solution pour les entreprises
La jeune technologie Spark doit remplacer MapReduce dans les architectures Big Data. Mais où en est-on ? LeMagIT fait le point. Lire la suite
-
Pourquoi gérer ses conteneurs Linux avec systemd
Pourquoi compliquer la gestion des conteneurs avec une nouvelle plateforme, alors que systemd vous permet déjà de les déployer et administrer Lire la suite
-
Sept questions à poser avant d’acquérir un SIEM
L’experte Karen Scarfone se penche sur les critères importants pour l’évaluation d’un système de gestion des informations et des événements de sécurité. Lire la suite
-
API : une économie ou une tour de Babel ?
Les interfaces de programmation (API) font la promesse d’ouvrir les back-offices des entreprises aux tiers. Mais au final, quel est l’impact ? Lire la suite
-
Les principaux services de renseignement sur les menaces
Le renseignement sur les menaces s’appuie sur les données de multiples sources pour produire des informations pratiques contextualisées. Il s’impose de plus en plus comme un composant essentiel de la gestion de la sécurité. Lire la suite
-
Trois bénéfices à retirer d’un SIEM
L’experte Karen Scarfone explique comment presque toutes les organisations peuvent tirer profit des informations fournies par les systèmes de gestion des informations et des événements de sécurité. Lire la suite
-
Introduction aux services et produits SIEM
L’experte Karen Scarfone se penche sur les systèmes de gestion des événements et des informations de sécurité, et explique pourquoi ils sont essentiels à la sécurité des entreprises. Lire la suite
-
Il faudrait supprimer les droits admin locaux, pour de bon
Certaines entreprises n’osent pas supprimer les droits d’administration locaux, pour satisfaire leurs utilisateurs. Mais supprimer ces droits peut prévenir de nombreux problèmes et améliorer la sécurité. Lire la suite
-
Comment l’analyse comportementale aide à lutter contre les attaques
Ce guide sur les outils d’analyse comportementale vise à aider les professionnels de la sécurité IT à déterminer quelles fonctions rechercher avant réaliser un achat, et s’attache aux stratégies de déploiement ainsi qu’aux questions de performances. Lire la suite
-
Stockage Cloud OpenStack : Swift ou Cinder ? Faites le bon choix (2)
Les composants de stockage d’OpenStack – Cinder et Swift – vous permettent de construire des systèmes de stockage objet et en mode bloc dans votre Cloud privé. Lire la suite
-
Comment bâtir un système de stockage Cloud avec OpenStack : les bases
Les composants de stockage d’OpenStack – Cinder et Swift – vous permettent de construire des systèmes de stockage objet et en mode bloc dans votre Cloud privé. Lire la suite
-
L’essentiel sur Amazon SimpleDB
Amazon SimpleDB est une base de données hébergée en tant que service permettant aux développeurs de stocker et d'interroger des données structurées. Lire la suite
-
L’essentiel sur Apache Cassandra
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui le SGBD NoSQL open source Apache Cassandra. Lire la suite
-
Stockage Flash côté serveur : les formats de disque SSD
La technologie Flash côté serveur réduit presque à néant la latence des applications. Découvrez comment la déployer et les différents choix de formats de disques. Lire la suite
-
L’essentiel sur Microsoft SQL Server 2014
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui : Microsoft SQL Server 2014. Lire la suite
-
L'essentiel sur Oracle Database 12c
Oracle Database 12c réalise des performances très satisfaisantes pour les charges de travail stratégiques et apporte des fonctionnalités qui répondent à des besoins de traitement variés. Lire la suite
-
Protéger les identifiants stockés sur son terminal mobile
Une étude récente a montré que certaines pratiques de développement d’applications mobiles mettent en danger les identifiants stockés sur les terminaux. Rob Shapland, de First Base Technologies, explique comment se protéger. Lire la suite
-
Six façons d’améliorer la sécurité des terminaux
Les terminaux sont souvent au cœur des brèches de données. Eric Cole, de l’institut SANS, explique comment améliorer leur protection. Lire la suite
-
iOS : Imprimer à partir de postes distants n’est pas impossible
La souris X1 de Citrix rend possible l’accès à une session distante à partir d’un terminal iOS. Mais qu’en est-il de l’impression ? La fonction Mobile Print de ThinPrint simplifie ce processus. Lire la suite
-
Quel SGBD In-Memory répond le mieux aux besoins de votre entreprise ?
Après avoir passé en revue les critères à prendre en compte, la rédaction revient sur les principales offres de SGBD In-Memory pour vous aider à déterminer laquelle convient le mieux à votre entreprise. Lire la suite
-
SGBD : le In-Memory convient-il à votre entreprise ?
Voici un bilan des avantages et des inconvénients des bases de données In-Memory. Et les critères à prendre en compte lors d’un appel d'offres ou d’une évaluation avant de passer au In-Memory. Lire la suite
-
Comment le SSO améliore l’expérience VDI
Les capacités d’authentification unique, ou Single Sign-On, peuvent sembler sans grande importance aux administrateurs. Mais pour les utilisateurs de systèmes VDI, c’est une tout autre histoire. Lire la suite
-
Comparatif entre les fournisseurs de Cloud public leaders du marché
Cet article compare les Clouds d'AWS, Microsoft , Google et Rackspace en se basant sur 7 critères, de la migration des VM à l'autoscaling. Lire la suite
-
Critères pour choisir un fournisseur de Cloud public
Lorsqu'il s'agit de choisir un fournisseur de Cloud public, le coût est généralement le principal critère. Mais d'autres facteurs, tels que la migration des VM, le stockage et l'autoscaling doivent également être pris en compte. Lire la suite
-
Comparer les outils analytiques de sécurité
L’expert Dan Sullivan se penche sur les principaux outils analytiques de sécurité pour aider à déterminer ceux qui sont le mieux susceptibles de convenir à différents profils d’organisations. Lire la suite
-
Qu’attendre des Mac en entreprise ?
Pour les DSI, OS X peut poser quelques problèmes, notamment de compatibilité, de disponibilité des applications, ou encore de support. Mais avec un peu d’anticipation, il est possible d’acquérir la formation et les outils nécessaires pour ... Lire la suite
-
Microservices : se préparer à la nouvelle génération d’applications Cloud
Les microservices représentent une approche radicalement différente de la conception, du développement, du déploiement et de la gestion des applications monolithiques classiques. Voici comment s'y préparer. Lire la suite
-
Tirer pleinement profit de ses logs avec un SIEM
De quelle manière la gestion des logs peut-elle être utilisée pour renforcer la sécurité de l’information et améliorer la réponse aux incidents sans enfreindre la vie privée des utilisateurs ? Lire la suite
-
Comparaison entre les meilleures solutions de chiffrement d’E-mails : conclusions
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
-
Distribuer des applications mobiles sûres
Dans une nouvelle étude, Gartner donne quelques conseils pour améliorer la sécurité d’applications mobiles trop souvent lâchées dans la nature malgré des vulnérabilités. Lire la suite
-
E-mails : deuxième comparaison entre les meilleurs logiciels de chiffrement
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
-
Comment fonctionne Docker sous Windows
Docker arrive sous Windows Server. Un an après cette officialisation, et alors que des rumeurs de rachat de la start-up par Microsoft se répandent, où on est-on ? C’est le moment de faire le point. Lire la suite
-
Chiffrement d’E-mails : première comparaison entre les meilleures solutions
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
-
Qu'attendre des outils de DCIM
Les équipes IT et les administrateurs de centres devraient-il s'accorder autour d'un unique outil DCIM cohérent pour tout ce qui concerne le datacenter. Existe-t-il un fournisseur qui le fasse aujourd'hui ? Lire la suite
-
Migration de clients Office 365 avec un serveur Exchange hybride
Dès lors que les entreprises mettent en place trois facteurs importants, les administrateurs sont en mesure de procéder aux migrations Office 365 avec un serveur Exchange hybride. Lire la suite
-
Prise en main de la gestion des services ITIL
Les promesses d'économies, d'adéquation avec l'activité et d'efficacité opérationnelle encouragent de nombreuses entreprises à adopter la gestion des services ITIL. Lire la suite
-
Comment créer une stratégie efficace d'archivage des données
Les outils nécessaires pour une stratégie efficace d'archivage des données dépendent entièrement des exigences d'une entreprise en matière de conformité, de gouvernance des données et de gestion du stockage. Lire la suite
-
Maîtriser ses clés de chiffrement : les pour et contre
Les services de chiffrement permettant de gérer soi-même ses clés se multiplient. Mais les gains de sécurité sont-ils réels ? Lire la suite
-
Modélisation des données : tout savoir pour tirer le maximum de vos données
L'auteur et formateur en modélisation de données Steve Hoberman décrit différentes techniques qui permettent de relever les défis posés par les processus de modélisation. Lire la suite
-
Intéressez-vous aux « Wide Data », et pas seulement au « Big Data »
Pour tirer le maximum de valeur de l’analyse des Big Data, les professionnels ont intérêt à intégrer à la fois l'étendue des données, pas seulement leur volume. Lire la suite
-
Quel SGBD NoSQL pour vos besoins IT ? Critères de choix
Les SGBD NoSQL sont actuellement les systèmes de gestion de base de données dont l'adoption connait la croissance la plus rapide. Mais sont-ils réellement faits pour vous ? Lire la suite
-
Pourquoi vous devriez regarder du côté des postes de travail Linux en mode Cloud
Le recours à des postes de travail Linux hébergés dans le Cloud pourrait éliminer les problèmes de licences Windows. Les professionnels se sont bien mis aux smartphones et aux tablettes : pourquoi pas à Linux ? Lire la suite
-
Les critères essentiels pour choisir son prestataire Cloud
D’AWS à Azure, la palette de fournisseurs de Cloud comporte bien des noms, ce qui peut rendre le choix épineux. Voici quelques critères à prendre en considération avant de se jeter à l’eau. Lire la suite
-
7 clefs pour comparer les outils professionnels de chiffrement de disque dur
Ce « mode d’emploi » revient sur les 7 critères qui permettent de déterminer quel produit de chiffrement complet de disque est le mieux adapté à votre entreprise. Lire la suite
-
Gestion unifiée des réseaux : 5 fonctions à rechercher, 3 approches à considérer
Si les approches de la gestion de réseau unifiée varient selon les éditeurs, l'évaluation des outils dans ce domaine repose sur cinq fonctions essentielles. Lire la suite
-
Migration Windows Server 2003 : Virtualiser ? Vraiment ?
La virtualisation peut consolider le hardware lors d’une migration. Quant au Cloud, sa scalabilité et son élasticité en font une plateforme cible tentante. Pourtant, ces options ne sont pas nécessairement des solutions dans le cas de Windows Server ... Lire la suite