Conseils IT
Conseils IT
-
BI : Définir et utiliser correctement des indicateurs clés de performance (KPI)
David Loshin, spécialiste de la BI, explique comment sélectionner des indicateurs clés de performance afin de convertir des données en connaissances exploitables par l'informatique décisionnelle. Lire la suite
-
Exchange Server : quelques solutions simples aux problèmes de consommation d'espace
Vous manquez d'espace disque dans Exchange ? Remédiez-y rapidement pour éviter des problèmes de flux de messagerie ou le démontage de la base de données. Lire la suite
-
Cinq vulnérabilités communes dans les applis Web (et comment y remédier)
Voici les cinq vulnérabilités les plus courantes des applications Web. notre expert vous propose des méthodes qui permettant aux entreprises de s'en protéger. Lire la suite
-
KVM : rappel sur les fondamentaux des snapshots
Pour créer un instantané KVM, deux méthodes s'offrent à vous. Toutefois, une seule permet de prendre des snapshots d'une machine virtuelle en fonctionnement. Lire la suite
-
Cinq conseils quand votre serveur web est "down"
Votre serveur Web est en panne ? Voici comment le réparer et éviter tout futur problème. Lire la suite
-
Comment exploiter la fonction de fichier partagé VHDX dans Windows Server 2012 R2 ?
La fonction de fichier partagé VHDX marque l'arrivée du stockage partagé sur les clusters invités, et ce sans connexion iSCSI ou Fibre Channel. Voici pourquoi l'utiliser. Lire la suite
-
VMware : régler les paramètres réseau pour remédier à la perte de paquets
Les meilleures configurations de réseau VMware ne sont pas à l'abri de problèmes, mais des solutions existent. Le réglage de certains paramètres réseau VMware permet de corriger la perte de paquets dans une VM. Lire la suite
-
Quand utiliser Hadoop... et quand s'en passer ?
Hadoop est devenu la coqueluche du Big Data. Mais ses capacités ne sont pas illimitées : les entreprises avisées doivent s'assurer qu'il répond bien à leurs besoins. Lire la suite
-
Comment réussir l'installation d'applications Node.js sur IIS
La prise en charge du moteur JavaScript Node.js sur la plateforme Windows Azure apporte une nouvelle fonctionnalité à IIS. Voici comment la configurer. Lire la suite
-
Créer une table avec SQL Server Management Studio
La création d’une table dans SQL Server est délicate : le concepteur de tables de SQL Server Management Studio vous facilite la tâche. Lire la suite
-
Supprimer le mot de passe d’un document Office avec DocRecrypt
Avec DocRecrypt, un outil pour Office 2013, les administrateurs peuvent supprimer le mot de passe d’un document et ouvrir un fichier qui leur serait autrement inaccessible. Lire la suite
-
Hyper-V : différence entre Snapshot et VSS
S'ils sont un outil de gestion important, les Snapshots ne remplacent pas les back-ups. Découvrez à quoi servent ces Snapshots et comment ils fonctionnent. Lire la suite
-
To Cloud or not to Cloud : que migrer vers le Cloud ?
On entend souvent dire que la migration vers le Cloud est un jeu d’enfant. Pourtant, tous les workloads n’en tirent pas profit : une solide stratégie de migration vers le Cloud s’impose. Lire la suite
-
Virtualisation des serveurs : optimiser les paramètres du BIOS
Pour trouver l’équilibre entre performances et fiabilité, il faut connaître les paramètres du BIOS des serveurs à configurer pour les systèmes virtualisés. Lire la suite
-
NoSQL : le choix difficile de la bonne base (et comment bien le faire)
Le nombre de bases NoSQL est important. Il est impératif de connaître leurs différences pour adopter la bonne technologie pour la bonne application. Lire la suite
-
Clusters Hadoop : avantages et limites pour l'analyse des Big Data
Avec Brien Posey, découvrez les avantages substantiels des clusters Hadoop dans la prise en charge de grands volumes de données non structurées et leurs limites dans d’autres environnements. Lire la suite
-
Apps mobiles professionnelles : ces besoins qui changent la donne des développeurs
Trois problèmes se posent aux professionnels lors de la spécification des besoins des applications mobiles : le choix de la plateforme, la sécurité et la facilité d’utilisation. Lire la suite
-
Chiffrement matériel vs logiciel : comment protéger les mobiles ?
Le chiffrement, matériel ou logiciel, des appareils nomades est un des meilleurs moyens de sécuriser les données des smartphones et des tablettes. Quels sont leurs différences ? Lire la suite
-
Créer un rapport annuel comparatif avec un tableau croisé dynamique Excel
Le consultant Bill Jelen, alias "M. Excel", vous montre comment utiliser une fonctionnalité méconnues des tableaux croisés dynamiques pour réaliser facilement un rapport annuel comparatif. Lire la suite
-
Trois manières dont stockage VDI et serveurs diffèrent
Il est important de mesurer les différences entre la manière dont les serveurs et le VDI exploitent les ressources de stockage. Notamment dans l’impact de ces spécificités sur l’expérience utilisateur. Lire la suite
-
Comment élaborer une bonne stratégie de sécurité informatique
Les stratégies de sécurité sont essentielles pour réduire l'exposition des entreprises et repousser les menaces internes et externes. Problème, très peu d'organisations prennent le temps d'en élaborer. Lire la suite
-
Les bonnes et mauvaises pratiques du DaaS
En connexion directe avec son fournisseur de service DaaS, le siège peut rencontrer certains des problèmes qui affectent les succursales. Mais pour monter en charge ou briser des silos rapidement, le poste de travail en mode Cloud peut être la ... Lire la suite
-
Quels outils pour évaluer la sécurité d’un réseau IPv6
Certains professionnels de la sécurité réseau sous-estiment l’importance des outils de test de la sécurité des réseaux IPv6. L’expert Fernando Gont illustre comment utiliser le kit de test gratuit de SI6 Networks. Lire la suite
-
Neuf bonnes pratiques T-SQL
Choisir le bon type de données et éviter le SQL dynamique, telles sont deux des neuf bonnes pratiques T-SQL que notre expert vous expose dans cet article. Découvrez les sept autres. Lire la suite
-
Comment régler les options avancées des cartes réseaux pour en améliorer les performances
Les réseaux Ethernet sont souvent à la peine lorsqu’ils sont confrontés aux charges de travail des datacenters actuels, mais de nouvelles solutions se font jour pour améliorer les performances. Lire la suite
-
Les bénéfices de la gestion d’identités en Open Source
Les organisations cherchent souvent à minimiser les coûts sans compromettre la sécurité. Les outils Open Source de gestion d’identités peuvent participer de la réponse. Lire la suite
-
Les composant des services Bureau à distance de Microsoft
Comme chaque composant du service Bureau à distance (RDS) de Windows Server réalise une tâche propre, il convient de savoir lesquels sont nécessaires et ce qu’ils font. Lire la suite
-
VDI : dépanner les problèmes les plus courants
Chaque déploiement d’infrastructure de postes de travail virtuels voit apparaître son lot de problèmes, de performances des applications, de gestion des utilisateurs et de surcharge du processeur. Voici comment résoudre les plus courants. Lire la suite
-
Gestion de la mobilité avec Exchange ActiveSync : ce qui est possible, ce qui ne l’est pas
De nombreuses entreprises utilisent Microsoft Exchange ActiveSync pour gérer l’accès des leurs utilisateurs à leur messagerie. L'outil a pourtant ses limites et reste un MDM incomplet. Lire la suite
-
MDM ou MAM ? Que choisir pour sécuriser sa flotte mobile
Si la gestion des appareils mobiles (MDM) et celle des applications mobiles (MAM) sont deux pans différents de l'EMM (Enterprise Mobility Management), des fonctionnalités se recoupent. Il reste important de connaître leurs différences. Lire la suite
-
SQL Server : 8 bonnes pratiques de sécurité
Voici quelques bonnes pratiques fondamentales de sécurité pour SQL Server que tout le monde doit connaître... mais que nous sommes nombreux à oublier. Lire la suite
-
Identifier et prévenir les vulnérabilités des routeurs, commutateurs et pare-feu
Routeurs, commutateurs, pare-feu : autant de cibles faciles pour les pirates. Expert en sécurité réseau, Brad Casey nous donne son avis sur la sécurisation de ces appareils. Lire la suite
-
Bonnes pratiques d'authentification à deux facteurs
Intimidantes à première vue, les solutions d'authentification à deux facteurs (2FA) sont à la portée de presque toutes les entreprises. Voici comment les prendre en main. Lire la suite
-
Windows Server 2012 R2 : ne négligez pas les exigences matérielles fondamentales
Alors que le support de Windows Server 2003 touche à sa fin, les migrations vont se multiplier. Mais avant de passer à Windows Server 2012 R2, il convient de se documenter sur les exigences matérielles de l'opération et déterminer si vos ressources ... Lire la suite
-
SharePoint : cinq manières de rendre la recherche plus efficace
Voici cinq astuces contribuent à répondre aux questions récurrentes auxquelles les entreprises sont confrontées lorsqu'elles exploitent la fonctionnalité de recherche de SharePoint. Lire la suite
-
Bonnes pratiques en matière d'archivage des données : stratégies, planification et produits
Le stockage primaire peut se révéler onéreux et offre une capacité limitée. Les bonnes pratiques suivantes vous aideront à sélectionner les données à transférer dans une archive. Lire la suite
-
Protocoles de configuration OpenFlow : comprendre OF-Config et OVSDB
OpenFlow achemine des flux de paquets réseau, tandis que ses protocoles de configuration, OF-Config et OVSDB, établissent des relations entre contrôleurs et commutateurs. Lire la suite
-
Les meilleures options de sauvegarde Cloud pour VMware
Les options de sauvegarde et de stockage en Cloud pour vSphere sont accessibles sans délai et à moindre coût. Découvrez les cinq meilleures options de sauvegarde VMware du Cloud. Lire la suite
-
Explication des trois modèles de SDN
Dans cet article, le spécialiste des réseaux Tom Nolle passe en revue les trois modèles de réseau à définition logicielle (SDN), en expliquant les objectifs, mécanismes, avantages et inconvénients de chacun. Lire la suite
-
Interfaces SOA et RESTful : quand et pourquoi les combiner
Le débat fait rage depuis un moment entre partisans des interfaces SOA et RESTful. Pourtant, de nombreux architectes d'applications avouent ne pas pouvoir les départager. Lire la suite
-
VHDResizer, commandes PowerShell et autres méthodes de redimensionnement de disques virtuels
Le kit d'outils de gestion de disques d'Hyper-V est loin d'être satisfaisant. Heureusement, VHDResizer, PowerShell et d'autres méthodes permettent de redimensionner les disques virtuels. Lire la suite
-
Créer un stockage partagé ESXi dans VMware vSphere Hypervisor
Quelques clics dans le client vSphere suffisent pour ajouter un stockage partagé ESXi aux datastores VMware sur des hôtes locaux. Lire la suite
-
Office 365 vs Exchange 2013 : avantages et inconvénients
Avant de mettre à niveau votre messagerie, il convient de peser les pour et les contre d'Office 365 par rapport à ceux d'éventuels déploiements Exchange 2013, ou hybrides. En voici un récapitulatifs. Lire la suite
-
Quels sont les bénéfices des outils de surveillance de Netflix ?
Netflix a récemment rendu publics ses propres outils de surveillance des menaces : Scumblr, Sketchy, et Workflowable. Que peuvent-ils apporter aux entreprises ? Réponse ici même. Lire la suite
-
Méthodes d'intégration : avantages et inconvénients de REST avec SOA
Aucune méthode d'intégration ne va sans son lot d'échecs et de succès. Voici à quoi ressemblerait le meilleur de l'intégration REST avec SOA. Lire la suite
-
Conception d'API : construire correctement une interface de programmation d'applications
Ne faites pas capoter tout votre projet d'API. Bien connaître les applications permet notamment de fixer la conception et d'encourager la fidélité des développeurs. Lire la suite
-
VMware vs Hyper-V : qui gagne ?
Comment utiliser VMware et Hyper-V. Malgré des caractéristiques similaires, les deux hyperviseurs peuvent différer au niveau des fonctionnalités. Lire la suite
-
Applications mobiles : élaborer les spécifications logicielles
L'expert Scott Sehlhorst identifie trois types d'applications mobiles et explique les défis inédits qu'ils posent en matière de spécifications logicielles. Lire la suite
-
REST ou SOAP : quelle technologie profite le plus aux applications mobiles ?
En matière d'applications mobiles, au moment de choisir entre REST et SOAP, il faut garder à l'esprit qu'il existe deux modèles dominants : les applications natives et incorporées. Lire la suite
-
SLA des SaaS : ce que doivent inclure les contrats
Un point sur ce qu'il faut attendre d'un accord sur le niveau de service lorsque vous êtes en quête d'un fournisseur de solutions SaaS. Lire la suite
-
Six façons d’utiliser la prévention d’intrusion sur les réseaux sans fil
Voici six cas d’usage concrets pour le déploiement de systèmes de prévention d’intrusion sur les réseaux Wi-Fi d’entreprise. Lire la suite
-
Android : comment mettre en place une boutique d'applications d'entreprise sécurisée
Réduisez le risque que posent les smartphones et les applications mobiles en mettant en place une boutique d'applications d'entreprise. Destinée aux utilisateurs, elle contribuera à garantir la sécurité des applications Android. Lire la suite
-
Windows 7 : gérer la mémoire avec les fonctions du Gestionnaire de tâches
Certaines fonctions du Gestionnaire des tâches peuvent remédier aux petits soucis de gestion de mémoire de Windows. Voici comment. Lire la suite
-
VMware Workspace Portal consolide l’accès aux applications
VMware Workspace Portal offre aux utilisateurs une interface unique à partir de laquelle accéder à leurs applications SaaS , ainsi qu’aux postes de travail virtuels internes et en mode Cloud. Lire la suite
-
Quand utiliser un disque SSD devient une mauvaise idée
En général, il est important de savoir quand utiliser ou non une technologie. Le disque SSD n'échappe pas à la règle. Voici cinq cas où l'utilisation d'un disque SSD est une mauvaise idée. Lire la suite
-
Utiliser Portable-VirtualBox pour exécuter un système d'exploitation depuis un périphérique USB
Un bon moyen d'exécuter un système d'exploitation pour le tester à partir d'un lecteur USB dans n'importe quel environnements de serveurs et de postes de travail. Lire la suite
-
Opter pour le VDI ou miser sur le DaaS ?
Besoin d’un petit nombre de postes de travail virtuels ? Ou besoins transitoires ? Voire manque de compétences VDI ? Le DaaS peut être une bonne réponse. Lire la suite
-
vSphere : comment mettre en œuvre le stockage à base de profils
La mise en œuvre d'un stockage à base de profils dans vSphere 5 n'est pas intuitive. Découvrez comment cette fonctionnalité peut faciliter votre gestion du stockage, puis suivez les instructions pour la déployer. Lire la suite
-
COPE : moins de bénéfices que le BYOD
Tentant parce qu’offrant apparemment plus de contrôle, le modèle COPE ne devrait pas pouvoir véritablement rivaliser avec celui du BYOD. Lire la suite
-
Comment exécuter plusieurs versions de Microsoft Office sur une machine
Peut-on installer Office 2003, 2007, 2010, 2013 - et la CTP d'Office pour Windows 10 - sur une même machine ? La réponse est oui. Mais l'opération n'est pas sans inconvénients. Lire la suite
-
Identifier les problèmes de synchronisation Exchange Server pour le dossier "Eléments envoyés"
Les utilisateurs accédant à leur messagerie sur plusieurs appareils peuvent rencontrer des problèmes de synchronisation Exchange Server. Le dossier Eléments envoyés notamment peut être source de confusion. Lire la suite
-
Pourquoi et comment chiffrer des données mobiles
Lorsqu'elles sont adaptées, les techniques de chiffrement des données mobiles permettent au SI et aux utilisateurs de sécuriser les données sensibles de l'entreprise .Et les administrateurs ont l'impression d'être des agents secrets ! Lire la suite
-
Il est temps de déployer une solution de partage de fichiers d’entreprise
Les éditeurs sont très près de proposer des produits de partage et de synchronisation de fichiers pour entreprise idéaux. Les gains de productivités promettent une rentabilisation rapide des investissements. Lire la suite
-
Configurer des commutateurs virtuels Hyper-V 3.0 à l'aide de cmdlets PowerShell
La prise en charge améliorée des cmdlets PowerShell dans Hyper-V 3.0 facilite la configuration de plusieurs commutateurs virtuels. Lire la suite
-
Cybercriminalité : ce que toute entreprise doit (aussi) savoir
Les rançons suite à chiffrement de données par des criminels ou contre la fin d'un DDoS se multiplient. Mais des méthodes simples pourraient contrecarrer le mouvement. Lire la suite
-
OWA : trois méthodes de réparation
Pour réparer OWA, plusieurs méthodes s’offrent aux administrateurs. La difficulté consiste à choisir la technique qui aura la plus faible incidence sur votre base d’utilisateurs. Nous vous présentons ici trois solutions. Lire la suite
-
Le cycle de vie d’App-V pousse à reconsidérer la virtualisation d’applications
Les raisons du choix de la virtualisation d’applications ne sont peut-être plus valables aujourd’hui. La perspective de migrer depuis App-V 4.5 ou 4.6 peut être l’occasion de reconsidérer cette approche. Lire la suite
-
Cybercriminalité : ce que toute entreprise doit savoir
Demander à quiconque impliqué dans la lutte contre la cybercriminalité, et il vous le dira : aucune entreprise n’est à l’abri. Mais ce n'est pas une fatalité. Lire la suite
-
Le rôle d’un ESB dans l’intégration RESTful
Les Enterprise Service Bus devraient cesser de jouer le rôle de pivot central d’intégration pour se spécialiser dans l’intégration des applications existantes vers une nouvelle architecture RESTful. Lire la suite
-
Quelle différence entre Amazon S3 et Amazon CloudFront ?
Pour stocker des fichiers volumineux dans le Cloud, à première vue Amazon S3 et Amazon CloudFront se ressemblent à s’y méprendre. Et pourtant. Lire la suite
-
3 aspects clés d’une solution de sauvegarde redondante
Pour améliorer la fiabilité des sauvegardes, intégrer une redondance où cela est possible est un moyen d’éliminer une défaillance potentiellement présente dans l’infrastructure. Trois aspects doivent retenir votre attention. Lire la suite
-
Office 365 : configuration de la boîte d’archivage et stratégie de rétention
Les boîtes aux lettres trop volumineuses rendent difficiles les déploiements d’Office 365. À leur place, créez et configurez des boîtes aux lettres d’archivage et les stratégies de rétention correspondantes. Lire la suite
-
Comment adopter BYOD et Internet des objets peut améliorer la sécurité
L’arrivée du BYOD et des appareils connectés dans l’environnement de l’entreprise appelle à des processus appropriés d’enrôlement des terminaux. Lire la suite
-
Appréhender la prévention des pertes de données comme un processus
Pour Gartner, appréhender la prévention des pertes de données (DLP) comme un processus permet d'en maximiser l’efficacité. Lire la suite
-
5 Alternatives à VMware ThinApp et Citrix XenApp
Vous voulez virtualiser et packager vos applications. Voici cinq alternatives intéressantes à VMware ThinApp et Citrix XenApp. Lire la suite
-
Suivi des connexions OWA aux serveurs d’accès au client
Quelle est la meilleure manière de suivre les connexions Microsoft Outlook Web App (OWA) ? Et quel est le meilleur moyen de déterminer le nombre d’utilisateurs de qui se connectent aux serveurs Exchange d’accès au client ? Lire la suite
-
Déplacer des VM entre VMware Workstation 9 et vSphere
Voici la marche à suivre pour déplacer des VM entre VMware Workstation 9 et vSphere. Et quelques autres astuces. Lire la suite
-
Stratégies pour l'intégration de l'ERP SAP à d'autres applications métier
Un ERP fonctionne mieux lorsqu'il est connecté à un panel d'applications. Voici comment intégrer une capacité ERP SAP aux autres systèmes de l'entreprise et comment elle peut optimiser vos différents logiciels métier. Lire la suite
-
Surveiller VMware ESXi avec votre application Nagios existante
De nombreux services informatiques ont déjà recours au logiciel de surveillance Nagios. Il suffit d'un composant logiciel et de quelques définitions de commandes pour permettre à Nagios de surveiller VMware ESXi. Lire la suite
-
Les avantages de l’utilisation d’un système de stockage objet
Découvrez les avantages de la mise en œuvre d’un système de stockage en mode objet dans votre environnement de stockage de données. Lire la suite
-
Mise à niveau d'Oracle E-Business Suite R12 à l'aide de listes de contrôle
Etablir une liste de contrôle avant et après la mise à niveau d'Oracle E-Business Suite R12 contribue largement à la réussite de l'opération. Lire la suite
-
Scale-up ou scale-out : le meilleur choix pour votre datacenter
Une entreprise en pleine croissance ayant besoin d'augmenter sa puissance de traitement devra choisir entre une approche scale-out ou scale-up. Lire la suite
-
Cloud AWS : solutions de pare-feu pour la sécurité réseau
Dans cet article, nous examinons le pare-feu intégré à AWS ainsi que les solutions tierces et open source pour la sécurité réseau dans le Cloud. Lire la suite
-
BYOD : comment encadrer l’accès aux données d’entreprise ?
L’accès nomade aux données de l’entreprise est l’un des vecteurs de gains de productivité. Mais la DSI doit souvent chercher l’équilibre avec les risques associés au BYOD. Lire la suite
-
Cinq messages d’erreur VMware SRM courants et comment les résoudre
VMware Site Recovery Manager est un produit de reprise après sinistre qui utilise la réplication vSphere pour protéger des machines virtuelles et leurs applications. Comme avec tout logiciel, vous pouvez recevoir des messages d’erreur inattendus. ... Lire la suite
-
Systèmes de fichiers de vSphere : choisir entre VMFS 5 et NFS
Découvrez ce qui rend le système de fichiers VMFS unique en son genre, quels sont les avantages supplémentaires de VMFS 5 et comment configurer ce dernier. Lire la suite
-
Contrecarrer les attaques en déni de service distribué
La combinaison d’outils internes et cloud permet de contrecarrer les attaques en déni de service distribué et de limiter les indisponibilités provoquées par ces attaques de plus en plus complexes. Lire la suite
-
Localiser des boîtes aux lettres Exchange Server inutilisées à l'aide de code PowerShell
Les boîtes aux lettres Exchange inutilisées non seulement posent un problème de licence, mais constituent également une faille de sécurité. Repérez les boîtes aux lettres vides et inactives avec PowerShell. Lire la suite
-
Cinq erreurs Backup Exec récurrentes et leurs solutions
Cet article décrit cinq erreurs Symantec Backup Exec courantes ainsi que leurs solutions. Lire la suite
-
Comment tester un pare-feu en trois étapes
Trois étapes sont nécessaires pour tester les pare-feu de votre entreprise. L’expert Joel Snyder explique la marche à suivre. Lire la suite
-
Comment les outils de renseignement sur les menaces affectent la sécurité réseau
Les nouveaux outils de renseignement sur les menaces visent à améliorer la sécurité des données, et même à standardiser le partage d’information à l’échelle de l’industrie. Lire la suite
-
MPLS : avantages et inconvénients dans les réseaux étendus
Par sa fiabilité et sa qualité de service, la technologie MPLS prend l’avantage sur les autres choix de connectivité dans les réseaux étendus. Découvrez ici ses autres atouts et faiblesses. Lire la suite
-
Utiliser iPerf pour mesurer le débit de vos liaisons WAN
Découvrez comment utiliser l’outil de test réseau iPerf pour mesurer le débit de vos liaisons WAN et les passer au banc d’essai. Lire la suite
-
Etapes clés d'une analyse réussie des carences en sécurité informatique
Vous avez besoin d'évaluer les carences du réseau de votre entreprise ? Découvrez en quoi une analyse des carences en sécurité informatique contribue à lever le voile sur d'éventuelles faiblesses de la sécurité réseau. Lire la suite
-
Exemples de modèles gratuits de politique de gestion des appareils mobiles pour DSI
Votre entreprise se laisse dépasser par un afflux d’appareils mobiles? Ces exemples de modèles de politique de gestion des appareils mobiles vous aideront à élaborer des directives pour les gérer. Lire la suite
-
Automatiser la création et la mise à disposition des boîtes aux lettres Exchange, étape par étape
Si vous cherchez à récupérer un temps précieux pour le consacrer à des tâches plus importantes, examinez donc ces cmdlets capables d'automatiser la création de boîtes aux lettres et leur mise à la disposition de vos utilisateurs. Lire la suite
-
Chiffrement : le casse-tête des clés
Le déploiement massif du chiffrement peut réduire considérablement l’impact des incidents de sécurité. Mais la complexité de la gestion des clés retarde le phénomène. Lire la suite
-
Gartner : l’encapsulation et le confinement des applications, clés de la sécurité mobile
Dans une note de recherche, Gartner explique qu’une politique de sécurité des environnements mobiles en entreprise se passe avant tout au niveau des apps. Mais qu'elle repose aussi sur un équilibre délicat des solutions. Décryptage. Lire la suite
-
MPLS ou Ethernet : quelle est la meilleure connectivité dans les réseaux étendus ?
Cette liste comparative MPLS/Ethernet offre aux services informatiques des entreprises le détail des avantages et des inconvénients respectifs de ces technologies lorsqu’elles sont utilisées dans le cadre d’un réseau étendu. Lire la suite
-
Les 5 principaux problèmes de connectivité de bureau à distance et la manière de les prévenir
Une connexion de bureau à distance à un serveur hôte ou à un broker n’est pas toujours acquise. En cas d’échec, il vous faut vérifier le réseau, les pare-feux, les certificats de sécurité et bien d’autres éléments. Lire la suite