IT de l'utilisateur
-
Actualités
10 juin 2025
« From Chip to Cloud » et vice-versa : la stratégie de Microsoft en matière d’IA locale
Pour Microsoft, l’IA générative et agentique est un coup de fouet à la vente d’ordinateurs en entreprise. Peu importe le form factor, le chipset qui le propulse, l’appareil confié aux collaborateurs doit être prêt pour l’IA. Car les modèles de langage et de machine learning ne sont pas voués à rester sur le cloud. Lire la suite
-
Actualités
05 juin 2025
SimpleHelp : des vulnérabilités prisées des cybercriminels pour conduire au ransomware
Dévoilées mi-janvier, trois vulnérabilités affectant cet outil d’administration à distance s’avèrent particulièrement appréciées par les courtiers en accès initiaux et les cybercriminels déployant des rançongiciels, notamment sous les enseignes Play et DragonForce. Lire la suite
- 12 Bonnes Raisons de Choisir HPE GreenLake for Private Cloud Business Edition –Livre Blanc
- Une Informatique Flexible Pour Les Fournisseurs De Services Agiles –eBook
- Le Facteur Humain 2025 –Etude
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Conseil
19 juin 2015
Migration de clients Office 365 avec un serveur Exchange hybride
Dès lors que les entreprises mettent en place trois facteurs importants, les administrateurs sont en mesure de procéder aux migrations Office 365 avec un serveur Exchange hybride. Lire la suite
-
Definition
09 juin 2015
Entrées/Sorties (E/S ou I/O)
Le terme « entrées/sorties » décrit toute opération, tout programme ou tout appareil permettant de transférer des données vers ou depuis un ordinateur. Lire la suite
-
Conseil
05 mai 2015
Dropbox-like : protéger ses données en internalisant son FSS
Les systèmes grand public de partage et de synchronisation de fichiers (FSS) peuvent compromettre la sécurité des données de l’entreprise. Un système FSS d'entreprise (EFSS) interne aide à se protéger de toute fuite ou perte de données. Lire la suite
-
Conseil
25 mars 2015
SharePoint : cinq manières de rendre la recherche plus efficace
Voici cinq astuces contribuent à répondre aux questions récurrentes auxquelles les entreprises sont confrontées lorsqu'elles exploitent la fonctionnalité de recherche de SharePoint. Lire la suite
-
Conseil
27 févr. 2015
Office 365 : configuration de la boîte d’archivage et stratégie de rétention
Les boîtes aux lettres trop volumineuses rendent difficiles les déploiements d’Office 365. À leur place, créez et configurez des boîtes aux lettres d’archivage et les stratégies de rétention correspondantes. Lire la suite
-
Conseil
04 févr. 2015
Automatiser la création et la mise à disposition des boîtes aux lettres Exchange, étape par étape
Si vous cherchez à récupérer un temps précieux pour le consacrer à des tâches plus importantes, examinez donc ces cmdlets capables d'automatiser la création de boîtes aux lettres et leur mise à la disposition de vos utilisateurs. Lire la suite
-
Actualités
09 janv. 2015
L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine
La rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine. Lire la suite
-
Conseil
27 nov. 2014
Personnaliser les thèmes OWA dans Exchange 2013
Il existe une solution simple pour créer et configurer des thèmes OWA, lorsque l’on souhaite Personnaliser Outlook Web Access aux couleurs de son entreprise. Lire la suite
-
Definition
17 nov. 2014
Samsung for Enterprise (Safe)
Samsung for Enterprise (Safe) est une ligne de smartphones et de tablettes construits pour répondre à des critères spécifiques d’administration en entreprise, y compromis l’interopérabilité avec des outils tiers de MDM et de réseau privé virtuel (VPN). Lire la suite
-
Conseil
04 nov. 2014
Comment synchroniser SharePoint 2013 et Outlook 2013
Comment donner accès à de nombreuses listes SharePoint 2013 via Outlook 2013 avec seulement quelques petits paramétrages simples. Lire la suite
-
Conseil
08 oct. 2014
Comment configurer les boîtes aux lettres de site d’Exchange 2013
Les boîtes aux lettres de site d'Exchange 2013 couplent les fonctions d’une boîte aux lettres partagée avec des outils de stockage de documents via SharePoint 2013. Cet article détaille les étapes nécessaires pour configurer une boîte aux lettres de site dans un environnement de tests. Lire la suite
-
Conseil
29 sept. 2014
Choisir Office 2013 ou Office 365 ?
Microsoft a largement renouvelé sa suite bureautique, et certains administrateurs de postes de travail sont surpris par leurs propres choix après comparaison d’Office 2013 avec Office 365. Lire la suite
-
Conseil
19 sept. 2014
Exchange 2013 : comment résoudre les problèmes d’accès à EAC
Certains utilisateurs ont régulièrement des soucis pour accéder au centre d’administration d’Exchange 2013 (Exchange Admin Center). Voici quelques solutions si cela venait à vous arriver. Lire la suite
-
Conseil
02 sept. 2014
Configurer le partage de calendriers dans Exchange 2013
L'une des façons les plus simples pour permettre le partage de calendriers dans Exchange 2013 est d'activer les fonctions de partage standard (iCalendar) du serveur de Microsoft. Lire la suite
-
Conseil
28 août 2014
Configurer un load balancing open source fiable pour Exchange 2013
Cet article montre comment mettre en place une solution de répartition de charge libre et gratuite basée sur HAProxy en frontal d'Exchange 2013. Lire la suite
-
Conseil
19 août 2014
SharePoint sur site ou SharePoint Online : comment choisir ?
SharePoint sur site ou SharePoint Online : quelle option retenir ? La réponse tient à des facteurs inhérents à votre entreprise. Les coûts en font logiquement partie. Lire la suite
-
Definition
30 juil. 2014
BYOD (Bring Your Own Device)
Le BYOD est une pratique consistant à autoriser les employés à utiliser, dans un contexte professionnel, leurs propres terminaux personnels. Lire la suite
-
Definition
30 juil. 2014
Virtualisation mobile du poste de travail
La virtualisation mobile du poste de travail consiste en la fourniture d’une machine virtuelle exécutant des applications métiers, sur une tablette ou un smartphone. Lire la suite