Conseils IT
Conseils IT
-
Il est temps de déployer une solution de partage de fichiers d’entreprise
Les éditeurs sont très près de proposer des produits de partage et de synchronisation de fichiers pour entreprise idéaux. Les gains de productivités promettent une rentabilisation rapide des investissements. Lire la suite
-
Configurer des commutateurs virtuels Hyper-V 3.0 à l'aide de cmdlets PowerShell
La prise en charge améliorée des cmdlets PowerShell dans Hyper-V 3.0 facilite la configuration de plusieurs commutateurs virtuels. Lire la suite
-
Cybercriminalité : ce que toute entreprise doit (aussi) savoir
Les rançons suite à chiffrement de données par des criminels ou contre la fin d'un DDoS se multiplient. Mais des méthodes simples pourraient contrecarrer le mouvement. Lire la suite
-
OWA : trois méthodes de réparation
Pour réparer OWA, plusieurs méthodes s’offrent aux administrateurs. La difficulté consiste à choisir la technique qui aura la plus faible incidence sur votre base d’utilisateurs. Nous vous présentons ici trois solutions. Lire la suite
-
Le cycle de vie d’App-V pousse à reconsidérer la virtualisation d’applications
Les raisons du choix de la virtualisation d’applications ne sont peut-être plus valables aujourd’hui. La perspective de migrer depuis App-V 4.5 ou 4.6 peut être l’occasion de reconsidérer cette approche. Lire la suite
-
Cybercriminalité : ce que toute entreprise doit savoir
Demander à quiconque impliqué dans la lutte contre la cybercriminalité, et il vous le dira : aucune entreprise n’est à l’abri. Mais ce n'est pas une fatalité. Lire la suite
-
Le rôle d’un ESB dans l’intégration RESTful
Les Enterprise Service Bus devraient cesser de jouer le rôle de pivot central d’intégration pour se spécialiser dans l’intégration des applications existantes vers une nouvelle architecture RESTful. Lire la suite
-
Quelle différence entre Amazon S3 et Amazon CloudFront ?
Pour stocker des fichiers volumineux dans le Cloud, à première vue Amazon S3 et Amazon CloudFront se ressemblent à s’y méprendre. Et pourtant. Lire la suite
-
3 aspects clés d’une solution de sauvegarde redondante
Pour améliorer la fiabilité des sauvegardes, intégrer une redondance où cela est possible est un moyen d’éliminer une défaillance potentiellement présente dans l’infrastructure. Trois aspects doivent retenir votre attention. Lire la suite
-
Office 365 : configuration de la boîte d’archivage et stratégie de rétention
Les boîtes aux lettres trop volumineuses rendent difficiles les déploiements d’Office 365. À leur place, créez et configurez des boîtes aux lettres d’archivage et les stratégies de rétention correspondantes. Lire la suite
-
Comment adopter BYOD et Internet des objets peut améliorer la sécurité
L’arrivée du BYOD et des appareils connectés dans l’environnement de l’entreprise appelle à des processus appropriés d’enrôlement des terminaux. Lire la suite
-
Appréhender la prévention des pertes de données comme un processus
Pour Gartner, appréhender la prévention des pertes de données (DLP) comme un processus permet d'en maximiser l’efficacité. Lire la suite
-
5 Alternatives à VMware ThinApp et Citrix XenApp
Vous voulez virtualiser et packager vos applications. Voici cinq alternatives intéressantes à VMware ThinApp et Citrix XenApp. Lire la suite
-
Suivi des connexions OWA aux serveurs d’accès au client
Quelle est la meilleure manière de suivre les connexions Microsoft Outlook Web App (OWA) ? Et quel est le meilleur moyen de déterminer le nombre d’utilisateurs de qui se connectent aux serveurs Exchange d’accès au client ? Lire la suite
-
Déplacer des VM entre VMware Workstation 9 et vSphere
Voici la marche à suivre pour déplacer des VM entre VMware Workstation 9 et vSphere. Et quelques autres astuces. Lire la suite
-
Stratégies pour l'intégration de l'ERP SAP à d'autres applications métier
Un ERP fonctionne mieux lorsqu'il est connecté à un panel d'applications. Voici comment intégrer une capacité ERP SAP aux autres systèmes de l'entreprise et comment elle peut optimiser vos différents logiciels métier. Lire la suite
-
Surveiller VMware ESXi avec votre application Nagios existante
De nombreux services informatiques ont déjà recours au logiciel de surveillance Nagios. Il suffit d'un composant logiciel et de quelques définitions de commandes pour permettre à Nagios de surveiller VMware ESXi. Lire la suite
-
Les avantages de l’utilisation d’un système de stockage objet
Découvrez les avantages de la mise en œuvre d’un système de stockage en mode objet dans votre environnement de stockage de données. Lire la suite
-
Mise à niveau d'Oracle E-Business Suite R12 à l'aide de listes de contrôle
Etablir une liste de contrôle avant et après la mise à niveau d'Oracle E-Business Suite R12 contribue largement à la réussite de l'opération. Lire la suite
-
Scale-up ou scale-out : le meilleur choix pour votre datacenter
Une entreprise en pleine croissance ayant besoin d'augmenter sa puissance de traitement devra choisir entre une approche scale-out ou scale-up. Lire la suite
-
Cloud AWS : solutions de pare-feu pour la sécurité réseau
Dans cet article, nous examinons le pare-feu intégré à AWS ainsi que les solutions tierces et open source pour la sécurité réseau dans le Cloud. Lire la suite
-
BYOD : comment encadrer l’accès aux données d’entreprise ?
L’accès nomade aux données de l’entreprise est l’un des vecteurs de gains de productivité. Mais la DSI doit souvent chercher l’équilibre avec les risques associés au BYOD. Lire la suite
-
Cinq messages d’erreur VMware SRM courants et comment les résoudre
VMware Site Recovery Manager est un produit de reprise après sinistre qui utilise la réplication vSphere pour protéger des machines virtuelles et leurs applications. Comme avec tout logiciel, vous pouvez recevoir des messages d’erreur inattendus. ... Lire la suite
-
Systèmes de fichiers de vSphere : choisir entre VMFS 5 et NFS
Découvrez ce qui rend le système de fichiers VMFS unique en son genre, quels sont les avantages supplémentaires de VMFS 5 et comment configurer ce dernier. Lire la suite
-
Contrecarrer les attaques en déni de service distribué
La combinaison d’outils internes et cloud permet de contrecarrer les attaques en déni de service distribué et de limiter les indisponibilités provoquées par ces attaques de plus en plus complexes. Lire la suite
-
Localiser des boîtes aux lettres Exchange Server inutilisées à l'aide de code PowerShell
Les boîtes aux lettres Exchange inutilisées non seulement posent un problème de licence, mais constituent également une faille de sécurité. Repérez les boîtes aux lettres vides et inactives avec PowerShell. Lire la suite
-
Cinq erreurs Backup Exec récurrentes et leurs solutions
Cet article décrit cinq erreurs Symantec Backup Exec courantes ainsi que leurs solutions. Lire la suite
-
Comment tester un pare-feu en trois étapes
Trois étapes sont nécessaires pour tester les pare-feu de votre entreprise. L’expert Joel Snyder explique la marche à suivre. Lire la suite
-
Comment les outils de renseignement sur les menaces affectent la sécurité réseau
Les nouveaux outils de renseignement sur les menaces visent à améliorer la sécurité des données, et même à standardiser le partage d’information à l’échelle de l’industrie. Lire la suite
-
MPLS : avantages et inconvénients dans les réseaux étendus
Par sa fiabilité et sa qualité de service, la technologie MPLS prend l’avantage sur les autres choix de connectivité dans les réseaux étendus. Découvrez ici ses autres atouts et faiblesses. Lire la suite
-
Utiliser iPerf pour mesurer le débit de vos liaisons WAN
Découvrez comment utiliser l’outil de test réseau iPerf pour mesurer le débit de vos liaisons WAN et les passer au banc d’essai. Lire la suite
-
Etapes clés d'une analyse réussie des carences en sécurité informatique
Vous avez besoin d'évaluer les carences du réseau de votre entreprise ? Découvrez en quoi une analyse des carences en sécurité informatique contribue à lever le voile sur d'éventuelles faiblesses de la sécurité réseau. Lire la suite
-
Exemples de modèles gratuits de politique de gestion des appareils mobiles pour DSI
Votre entreprise se laisse dépasser par un afflux d’appareils mobiles? Ces exemples de modèles de politique de gestion des appareils mobiles vous aideront à élaborer des directives pour les gérer. Lire la suite
-
Automatiser la création et la mise à disposition des boîtes aux lettres Exchange, étape par étape
Si vous cherchez à récupérer un temps précieux pour le consacrer à des tâches plus importantes, examinez donc ces cmdlets capables d'automatiser la création de boîtes aux lettres et leur mise à la disposition de vos utilisateurs. Lire la suite
-
Chiffrement : le casse-tête des clés
Le déploiement massif du chiffrement peut réduire considérablement l’impact des incidents de sécurité. Mais la complexité de la gestion des clés retarde le phénomène. Lire la suite
-
Gartner : l’encapsulation et le confinement des applications, clés de la sécurité mobile
Dans une note de recherche, Gartner explique qu’une politique de sécurité des environnements mobiles en entreprise se passe avant tout au niveau des apps. Mais qu'elle repose aussi sur un équilibre délicat des solutions. Décryptage. Lire la suite
-
MPLS ou Ethernet : quelle est la meilleure connectivité dans les réseaux étendus ?
Cette liste comparative MPLS/Ethernet offre aux services informatiques des entreprises le détail des avantages et des inconvénients respectifs de ces technologies lorsqu’elles sont utilisées dans le cadre d’un réseau étendu. Lire la suite
-
Les 5 principaux problèmes de connectivité de bureau à distance et la manière de les prévenir
Une connexion de bureau à distance à un serveur hôte ou à un broker n’est pas toujours acquise. En cas d’échec, il vous faut vérifier le réseau, les pare-feux, les certificats de sécurité et bien d’autres éléments. Lire la suite
-
Quels sont les avantages du stockage NAS Scale-out ?
D'après ESG, ce stockage devrait séduire massivement en 2015 et représenter 75% des ventes. Pourquoi ? Lire la suite
-
L’importance du chiffrement des e-mails en entreprise
L’experte Karen Scarfone explique comment les logiciels de chiffrement des e-mails protègent les messages et les pièces jointes de la malveillance. Lire la suite
-
VDI et Cloud : de nouvelles options pour l’administration des postes de travail
Les logiciels d’administration des postes de travail sont une façon de répondre à la complexité des environnements professionnels. Mais il est également possible de standardiser les postes ou de passer au Cloud. Lire la suite
-
Big Data : les entrepôts de données n’ont pas dit leur dernier mot
Les clusters Hadoop, les bases de données NoSQL ainsi que d’autres technologies modernes de gestion des données ont un rôle à jouer dans les environnements de BI et analytiques. Y compris les entrepôts de données traditionnels. Lire la suite
-
Des solutions pour simplifier les migrations pour Azure
Des solutions simplifient la migration d'applications vers Azure ou entre datacenters Azure. LeMagIT revient sur les deux plus récentes. Lire la suite
-
La conception de l’expérience utilisateur : point clé du succès d’une application
Les employés veulent que leurs applications métiers fonctionnent à la même fluidité qu’un Facebook. Ce qui impose de nouvelles contraintes. Lire la suite
-
La gestion du cycle de vie des applications mobiles conditionne l’expérience utilisateur
Les utilisateurs métiers veulent des applications d’entreprise mises à jour aussi fréquemment que les applications grand public. Comment le gérer ? Lire la suite
-
Windows 10 : premier regard sur les fonctions de sécurité
L’expert Michael Cobb s'est penché sur les fonctions du prochain OS de Microsoft qui devraient contribuer à renforcer la sécurité des entreprises. Lire la suite
-
Premiers contacts avec Wicked, le nouvel outil de configuration réseau de Suse
Suse a fait évoluer ses outils de configuration réseau en remplaçant un grand nombre d’anciens utilitaires par Wicked. Lire la suite
-
L’authentification à facteurs multiples, pas si robuste que cela ?
La méthode de sécurisation des accès est de plus en plus populaire. Mais elle n’est ne protège pas de toutes les attaques. Lire la suite
-
L’administration des terminaux freinée par la mobilité
L’unification de la gestion des terminaux utilisateurs, portables et fixes, prendra du temps avec l’évolution constante des besoins liés à la mobilité. Lire la suite
-
DSI : neuf conseils pour mieux vivre 2015
Nos confrères de SearchCIO ont compilé une série de neuf recommandations pour faire de 2015 une année sereine et riche en transformations numériques. Lire la suite
-
Programmation : ce que requiert le développement d’applications Cloud
Le développement Cloud requiert-il des connaissances spécifiques ? Notre expert répond et identifie les compétences imposées par le Cloud. Lire la suite
-
Wi-Fi, le meilleur choix réseau pour l’Internet des Objets
L’Internet des Objets nécessite une infrastructure réseau robuste et élastique. Le Wi-Fi répond à ce besoin des entreprises. Lire la suite
-
Comment les applications mobiles peuvent améliorer concrètement la productivité
De plus en plus de DSI déploient, administrent, et créent des applications mobiles. En adoptant la bonne stratégie, ces apps peuvent renforcer la productivité des collaborateurs. S'il n'existe pas de recette miracle, quelques bonnes pratiques sont à... Lire la suite
-
IPv6 : analyser le risque des extensions d’en-têtes de paquets
L’expert Fernando Gont explique pourquoi les extensions d’entêtes de paquets IPv6 peuvent mettre en défaut des contrôles de sécurité ou créer les conditions d’un déni de service. Lire la suite
-
IBM z/OS Connect aident les mainframes à mieux communiquer avec les apps
z/OS Connect d’IBM est un bon moyen pour connecter les processus mainframe aux applications Web. Découvrez comment cela fonctionne et si cela entre en concurrence avec d’autres applications. Lire la suite
-
Bien identifier les problèmes de compatibilité avec AppDNA
L’outil AppDNA de Citrix permet d’identifier et de résoudre les problèmes de compatibilité des applications avant qu’ils ne surviennent. Il signale en outre les applications nécessitant une remédiation. Lire la suite
-
Quatre considérations avant de fournir le VDI aux travailleurs nomades
Avant de laisser les utilisateurs mobiles recourir à leurs tablettes et smartphones pour accéder à des applications et postes de travail virtuels, il faut se poser les questions du type de sessions supportées, de l’expérience utilisateur, et du ... Lire la suite
-
Logiciels malveillants : comment détecter et contenir les techniques d’évasion avancées
Nick Lexis, CISSP et ancien RSSI de l’Université de Saint Louis, examine des techniques utilisées par les malwares pour échapper à la détection et monte comment empêcher ces contre-mesures. Lire la suite
-
Synchronisation et partage de fichiers : il est temps d’y passer
Les éditeurs s'approchent de plus en plus performants de la solution de partage de fichiers idéale. La plupart des entreprises peuvent désormais amortir leurs investissements avec des gains de productivité. Lire la suite
-
VMware Horizon 6 avec View : des fonctions nouvelles et d’autres en moins
Qu’apporte VMware Horizon 6 avec View ? Les applications à distance, deux nouveaux types d’accélération matérielle, et l’architecture Cloud Pod, notamment. Mais View Client avec mode local et la gestion intégrée des profils utilisateurs sont absents. Lire la suite
-
Limiter le risque posé par les applications mobiles malicieuses
Une formation à la sécurité des terminaux mobiles peut aider à réduire la menace posée par les applications malicieuses en incitant les utilisateurs à réfléchir à deux fois avant de télécharger. Lire la suite
-
BYOD : pourquoi opter pour une stratégie combinant iOS et Android
Chaque option de plateforme pour le BYOD présente ses coûts et ses risques. Craig Mathias explique qu'un programme combinant iOS et Android est viable pour la plupart des organisations. Lire la suite
-
Retour à l’expéditeur : améliorer la sécurité avec l’authentification d’email
L’authentification des messages électroniques basée sur le domaine, ou DMARC, peut aider à renforcer la sécurité des correspondances. Lire la suite
-
Personnaliser les thèmes OWA dans Exchange 2013
Il existe une solution simple pour créer et configurer des thèmes OWA, lorsque l’on souhaite Personnaliser Outlook Web Access aux couleurs de son entreprise. Lire la suite
-
Les bonnes pratiques du SIEM pour la détection des attaques avancées
Les systèmes de gestion des informations et des événements de sécurité posent de nombreuses difficultés. Mais ils sont essentiels à la détection des attaques avancées. Lire la suite
-
MDM et MAM, complémentaires et clés pour la mobilité d’entreprise
La gestion des terminaux mobiles n’est qu’une première étape. La gestion des applications mobiles permet de déployer et de sécuriser des applications, afin que tout le monde profite de la mobilité. Lire la suite
-
Les applications en mode Cloud ? C’est du DaaS !
Pour les utilisateurs, les applications hébergées ne sont pas différentes des autres. Mais ces applications nécessitent un environnement de poste de travail pour s’exécuter. On peut donc parler de poste de travail en mode service - DaaS. Lire la suite
-
Quelle réplication pour VMware SRM : vSphere Réplication ou la réplication des baies de stockage
L'outil d'automatisation de plan de reprise informatique de VMware, SRM, peut utiliser la réplication intégrée à vSphere, ou celle des baies de stockage. Le choix est affaire de scalabilité et de coût. Lire la suite
-
Cinq questions à poser en choisissant un fournisseur DaaS
La sécurité est toujours une préoccupation lors du choix d’un prestataire de services Cloud. Mais le choix d’un fournisseur DaaS implique de nombreuses autres considérations. Lire la suite
-
Ces fonctions clés du MDM pour la gestion de la sécurité
Alors que l’offre fonctionnelle des solutions de MDM gagne en maturité, les entreprises doivent faire évoluer leurs stratégies de sécurité en conséquence. Lire la suite
-
Comment associer Office 365 à Active Directory
Après avoir migré vers le Cloud, vous devez désormais gérer les éléments d’Exchange qui ne sont pas contrôlés par Active Directory. Lire la suite
-
Surveiller l’expérience utilisateur du VDI
La surveillance de l’infrastructure et de l’expérience utilisateur sont essentiels à l’efficacité d’un déploiement VDI. Mais il peut être difficile de savoir quoi attendre d’un outil de supervision. Des produits tels que ceux de Liquidware Labs et ... Lire la suite
-
Configurer un lab vCloud Director personnel
Les administrateurs VMware ne peuvent pas tout apprendre sur vCloud Director en se contentant de lire la documentation. D’où l’intérêt de bâtir un lab vCloud Director. Voici quelques conseils pour ce faire… Lire la suite
-
VDI ou DaaS : qu’est-ce qui différencie les postes de travail en mode Cloud ?
Les postes de travail en mode Cloud apportent de véritables nouveautés en matière d’administration, de sécurité et de gestion des licences. Lire la suite
-
Comment fonctionne Windows as a Service
Qu’est-ce que Windows as a Service ? En quoi est-ce différent du Desktop as a Service ? Lire la suite
-
Utiliser et configurer le Virtual Fibre Channel dans Hyper-V
La fonction de Virtual Fibre Channel d’Hyper-V n’est pas pour toutes les VM, mais est une solution pour virtualiser les workloads les plus exigeantes en matière de stockage. Lire la suite
-
Passerelles Web sécurisées : quatre options de déploiement
Avant d’installer une passerelle Web sécurisée, il est essentiel de comprendre laquelle des quatre options de déploiement est susceptible de répondre au mieux aux besoins de l’entreprise. Lire la suite
-
Comment éviter le chaos avec un Data Steward
A grosses données, grosses responsabilités. Les DSI ont la possibilité d’éviter le chaos lors de l’intégration de leur ERP grâce au soutien d’un coordonnateur des données (data steward). Lire la suite
-
Daas : bien choisir son modèle de licence
La question des licences pour des postes de travail hébergés est compliquée parce qu’elle porte sur le système d’exploitation Windows, sur les logiciels de virtualisation et sur les terminaux eux-mêmes. Lire la suite
-
Comment synchroniser SharePoint 2013 et Outlook 2013
Comment donner accès à de nombreuses listes SharePoint 2013 via Outlook 2013 avec seulement quelques petits paramétrages simples. Lire la suite
-
BYOD : comment effacer à distance des terminaux iOS et Android
L’effacement à distance des données est essentiel dans une politique de sécurité pour le BYOD. Mais chaque système d’exploitation gère cela différemment. Lire la suite
-
Les nouvelles stratégies de refroidissement des datacenters
Conserver la même stratégie pour refroidir son datacenter ne peut se traduire que par une hausse de la facture d'énergie, alors qu'une approche plus moderne peut réduire les coûts. Lire la suite
-
Comment gérer la mobilité au-delà du MDM
Les administrateurs IT chargés de la mobilité font face à une vaste tâche. Le MDM et les autres technologies d’administration doivent évoluer pour les aider. Lire la suite
-
La BI mobile donne un avantage, à condition d’en comprendre les obstacles
Prise de décision immédiate et analyse sur le terrain sont deux des gains potentiels qui justifient des investissements dans l’analytique mobile. Lire la suite
-
Développer un programme de sensibilisation à la conformité
Développer un programme de sensibilisation à conformité est essentiel pour prévenir les violations de conformité d’origine interne. L’expert Mike Chapple détaille les étapes à suivre pour engager un tel programme. Lire la suite
-
Cisco Modeling Lab: Ce qu'il faut savoir
L'architecte réseau Teren Bryson fait le point sur le Cisco Modeling Lab, un outil virtualisé permettant de se former sur les technologies Cisco à bon compte. Lire la suite
-
SOAP ou REST : comment bien choisir
Cet article vous explique quand il est préférable de choisir des Web Services REST ou SOAP. Lire la suite
-
Bonnes pratiques pour administrer Office 365 depuis Active Directory
Après avoir migré votre messagerie Microsoft dans le cloud de l'éditeur, il vous faut administrer certains attributs depuis d'AD local. Lire la suite
-
Configurer un lab vSphere à base d'hyperviseur imbriqué
Un laboratoire vSphere créé à base d'hyperviseur embarqué est plus stable et moins gourmand en ressource qu'un lab à base d'hyperviseur de type 2 comme VMware Workstation. Lire la suite
-
Cinq idées pour monter son laboratoire VMware domestique
Ces conseils visent à aider à la mise en place d’un laboratoire domestique, pour débuter, mais jusqu’à la suite vCloud complète. Lire la suite
-
Les principales questions à propos de VMware VADP et VDP
Les API vStorage for Data Protection ont remplacé VMware Consolidated Backup depuis plusieurs années. LeMagIT fait le point sur l’état de la sauvegarde dans vSphere. Lire la suite
-
VDI ou DaaS ? Qu’ont les postes de travail Cloud de si différent ?
Les postes de travail en mode Cloud représentent une évolution radicale en matière d’administration, de sécurité et de gestion des licences. De quoi concurrencer le VDI ? Lire la suite
-
Les différences entre XenDesktop et Horizon View
Ces deux solutions de VDI sont les plus connues. Elles font grosso modo les mêmes choses, mais avec différents hyperviseurs, protocoles, outils d’administration et de gestion du stockage. Lire la suite
-
Le modèle Paas, une fondation pour le développement Saas
Le développement d’applications Saas a tout le potentiel pour améliorer en permanence les processus d’une équipe de développement. Toutefois, sa réussite dépend du modèle Paas qui le supporte. Lire la suite
-
Migrer d'un vSwitch à un vSwitch distribué sans interruption
Migrer d'un vSwitch standard vers un commutateur virtuel distribué permet d'étendre les capacités de votre réseau. Voici comment organiser la migration sans interruption. Lire la suite
-
La clé de l’In-Memory : les performances
Le traitement en mémoire est plus rapide et les fournisseurs de technologie innovent pour abaisser les coûts des bases de données en mémoire et optimiser leurs performances. Lire la suite
-
L'outil de backup gratuit VMware VDP est simple, mais a des limites en matière de capacité
VMware VDP a succédé à l'appliance de sauvegarde de VMware depuis la version 5.1. VDP est simple, gratuit, stable et facile à administrer mais pas adapté à tous les datacenters. Lire la suite
-
Comment configurer les boîtes aux lettres de site d’Exchange 2013
Les boîtes aux lettres de site d'Exchange 2013 couplent les fonctions d’une boîte aux lettres partagée avec des outils de stockage de documents via SharePoint 2013. Cet article détaille les étapes nécessaires pour configurer une boîte aux lettres de... Lire la suite
-
Virtualisation d’applications : XenApp vs ThinApp vs App-V
Comment XenApp, ThinApp et App-V se ressemblent-ils et diffèrent en matière de portabilité, de capacités déconnectées et plus encore, pour la fourniture d’applications. Lire la suite
-
Virtualiser SQL Server : ce qu’il faut savoir avant de se lancer
Virtualiser SQL Server est une bonne option pour certaines entreprises, mais pas toujours. Robert Sheldon auteur de plusieurs livres de référence sur SQL Server, fait le point. Lire la suite