Conseils IT
Conseils IT
-
L’essentiel sur Microsoft SQL Server 2014
LeMagIT fait le point sur les principales bases de données du marché. Aujourd’hui : Microsoft SQL Server 2014. Lire la suite
-
L'essentiel sur Oracle Database 12c
Oracle Database 12c réalise des performances très satisfaisantes pour les charges de travail stratégiques et apporte des fonctionnalités qui répondent à des besoins de traitement variés. Lire la suite
-
Protéger les identifiants stockés sur son terminal mobile
Une étude récente a montré que certaines pratiques de développement d’applications mobiles mettent en danger les identifiants stockés sur les terminaux. Rob Shapland, de First Base Technologies, explique comment se protéger. Lire la suite
-
Six façons d’améliorer la sécurité des terminaux
Les terminaux sont souvent au cœur des brèches de données. Eric Cole, de l’institut SANS, explique comment améliorer leur protection. Lire la suite
-
iOS : Imprimer à partir de postes distants n’est pas impossible
La souris X1 de Citrix rend possible l’accès à une session distante à partir d’un terminal iOS. Mais qu’en est-il de l’impression ? La fonction Mobile Print de ThinPrint simplifie ce processus. Lire la suite
-
Quel SGBD In-Memory répond le mieux aux besoins de votre entreprise ?
Après avoir passé en revue les critères à prendre en compte, la rédaction revient sur les principales offres de SGBD In-Memory pour vous aider à déterminer laquelle convient le mieux à votre entreprise. Lire la suite
-
SGBD : le In-Memory convient-il à votre entreprise ?
Voici un bilan des avantages et des inconvénients des bases de données In-Memory. Et les critères à prendre en compte lors d’un appel d'offres ou d’une évaluation avant de passer au In-Memory. Lire la suite
-
Comment le SSO améliore l’expérience VDI
Les capacités d’authentification unique, ou Single Sign-On, peuvent sembler sans grande importance aux administrateurs. Mais pour les utilisateurs de systèmes VDI, c’est une tout autre histoire. Lire la suite
-
Comparatif entre les fournisseurs de Cloud public leaders du marché
Cet article compare les Clouds d'AWS, Microsoft , Google et Rackspace en se basant sur 7 critères, de la migration des VM à l'autoscaling. Lire la suite
-
Critères pour choisir un fournisseur de Cloud public
Lorsqu'il s'agit de choisir un fournisseur de Cloud public, le coût est généralement le principal critère. Mais d'autres facteurs, tels que la migration des VM, le stockage et l'autoscaling doivent également être pris en compte. Lire la suite
-
Comparer les outils analytiques de sécurité
L’expert Dan Sullivan se penche sur les principaux outils analytiques de sécurité pour aider à déterminer ceux qui sont le mieux susceptibles de convenir à différents profils d’organisations. Lire la suite
-
Qu’attendre des Mac en entreprise ?
Pour les DSI, OS X peut poser quelques problèmes, notamment de compatibilité, de disponibilité des applications, ou encore de support. Mais avec un peu d’anticipation, il est possible d’acquérir la formation et les outils nécessaires pour ... Lire la suite
-
Microservices : se préparer à la nouvelle génération d’applications Cloud
Les microservices représentent une approche radicalement différente de la conception, du développement, du déploiement et de la gestion des applications monolithiques classiques. Voici comment s'y préparer. Lire la suite
-
Tirer pleinement profit de ses logs avec un SIEM
De quelle manière la gestion des logs peut-elle être utilisée pour renforcer la sécurité de l’information et améliorer la réponse aux incidents sans enfreindre la vie privée des utilisateurs ? Lire la suite
-
Comparaison entre les meilleures solutions de chiffrement d’E-mails : conclusions
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
-
Distribuer des applications mobiles sûres
Dans une nouvelle étude, Gartner donne quelques conseils pour améliorer la sécurité d’applications mobiles trop souvent lâchées dans la nature malgré des vulnérabilités. Lire la suite
-
E-mails : deuxième comparaison entre les meilleurs logiciels de chiffrement
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
-
Comment fonctionne Docker sous Windows
Docker arrive sous Windows Server. Un an après cette officialisation, et alors que des rumeurs de rachat de la start-up par Microsoft se répandent, où on est-on ? C’est le moment de faire le point. Lire la suite
-
Chiffrement d’E-mails : première comparaison entre les meilleures solutions
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
-
Qu'attendre des outils de DCIM
Les équipes IT et les administrateurs de centres devraient-il s'accorder autour d'un unique outil DCIM cohérent pour tout ce qui concerne le datacenter. Existe-t-il un fournisseur qui le fasse aujourd'hui ? Lire la suite
-
Migration de clients Office 365 avec un serveur Exchange hybride
Dès lors que les entreprises mettent en place trois facteurs importants, les administrateurs sont en mesure de procéder aux migrations Office 365 avec un serveur Exchange hybride. Lire la suite
-
Prise en main de la gestion des services ITIL
Les promesses d'économies, d'adéquation avec l'activité et d'efficacité opérationnelle encouragent de nombreuses entreprises à adopter la gestion des services ITIL. Lire la suite
-
Comment créer une stratégie efficace d'archivage des données
Les outils nécessaires pour une stratégie efficace d'archivage des données dépendent entièrement des exigences d'une entreprise en matière de conformité, de gouvernance des données et de gestion du stockage. Lire la suite
-
Maîtriser ses clés de chiffrement : les pour et contre
Les services de chiffrement permettant de gérer soi-même ses clés se multiplient. Mais les gains de sécurité sont-ils réels ? Lire la suite
-
Modélisation des données : tout savoir pour tirer le maximum de vos données
L'auteur et formateur en modélisation de données Steve Hoberman décrit différentes techniques qui permettent de relever les défis posés par les processus de modélisation. Lire la suite
-
Intéressez-vous aux « Wide Data », et pas seulement au « Big Data »
Pour tirer le maximum de valeur de l’analyse des Big Data, les professionnels ont intérêt à intégrer à la fois l'étendue des données, pas seulement leur volume. Lire la suite
-
Quel SGBD NoSQL pour vos besoins IT ? Critères de choix
Les SGBD NoSQL sont actuellement les systèmes de gestion de base de données dont l'adoption connait la croissance la plus rapide. Mais sont-ils réellement faits pour vous ? Lire la suite
-
Pourquoi vous devriez regarder du côté des postes de travail Linux en mode Cloud
Le recours à des postes de travail Linux hébergés dans le Cloud pourrait éliminer les problèmes de licences Windows. Les professionnels se sont bien mis aux smartphones et aux tablettes : pourquoi pas à Linux ? Lire la suite
-
Les critères essentiels pour choisir son prestataire Cloud
D’AWS à Azure, la palette de fournisseurs de Cloud comporte bien des noms, ce qui peut rendre le choix épineux. Voici quelques critères à prendre en considération avant de se jeter à l’eau. Lire la suite
-
7 clefs pour comparer les outils professionnels de chiffrement de disque dur
Ce « mode d’emploi » revient sur les 7 critères qui permettent de déterminer quel produit de chiffrement complet de disque est le mieux adapté à votre entreprise. Lire la suite
-
Gestion unifiée des réseaux : 5 fonctions à rechercher, 3 approches à considérer
Si les approches de la gestion de réseau unifiée varient selon les éditeurs, l'évaluation des outils dans ce domaine repose sur cinq fonctions essentielles. Lire la suite
-
Migration Windows Server 2003 : Virtualiser ? Vraiment ?
La virtualisation peut consolider le hardware lors d’une migration. Quant au Cloud, sa scalabilité et son élasticité en font une plateforme cible tentante. Pourtant, ces options ne sont pas nécessairement des solutions dans le cas de Windows Server ... Lire la suite
-
Hadoop User Group : passer du pilote à la production, pas si simple
Quelle grande entreprise française n’a pas aujourd’hui un projet Big Data ? Mais entre les pilotes et la production, une étape reste à franchir. Si les logiciels sont là, reste la question de la méthode. Lire la suite
-
Quand faut-il envisager d’utiliser une base de données NoSQL (plutôt qu’une base relationnelle) ?
Les types courants de données non structurées Big Data sont souvent mieux gérés par une base de données NoSQL que par une base relationnelle. Lire la suite
-
Windows 10 : toutes les options de configuration pour le démarrage
Ou comment bien maitriser « Continuum » ? Le démarrage de Windows 10 est en effet différent de celui de Windows 8. Continuum modifie la manière dont l’OS se comporte selon le type d'appareils sur lequel il s'exécute. Lire la suite
-
Comprendre les risques et les coûts du Cloud public
Le Cloud public est certes un allié de poids pour les entreprises. Mais tout n’est pas parfait. Les entreprises doivent avoir connaissance que la structure de coûts reste imprévisible et qu’il existe aussi certains inconvénients. Lire la suite
-
Mode d’emploi pour migrer vos anciennes VMs vers la dernière version d’Hyper-V
La migration des VM existantes vers la dernière version de l'Hyper-V vous permettra de tirer parti des nouvelles fonctionnalités et capacités. Lire la suite
-
Comment tester Windows Server Technical Preview avec la fonction Boot to VHD
La version à venir de Windows Server peut s'évaluer au moyen de la fonction de démarrage sur disque dur virtuel, Boot to VHD. Voici comment procéder. Lire la suite
-
Comment savoir si OpenStack vous convient ?
Votre datacenter peut avoir besoin, ou non, d'un Cloud open source flexible. Votre installation est-elle prête à gérer le remaniement complet de l'infrastructure de stockage et matérielle ? Lire la suite
-
PowerShell 5.0 : les petits changements qui feront une grande différence
Dans les prochaines versions de Windows, PowerShell 5.0 ajoutera des fonctionnalités d'édition de fichiers, ainsi que des améliorations de DSC (Desired State Configuration). Lire la suite
-
Hyper-V : avantages et dangers des points de contrôle
Un mauvais usage des points de contrôle Hyper-V risque de dégrader les performances et d'engendrer des pénuries de disques, pénalisant les VM que vous cherchiez à protéger. Lire la suite
-
Mobilité : le défi des applications patrimoniales
Dans une récente étude, Gartner se penche sur les méthodes permettant d’adapter les applications patrimoniales à des utilisateurs de plus en plus mobiles. Lire la suite
-
Conteneurs Linux et Conteneurs Docker : quelle(s) différence(s) ?
Les conteneurs Linux existent depuis un moment déjà. En quoi cette technologie diffère-t-elle de la conteneurisation des applications que proposent des acteurs comme Docker ? Réponse. Lire la suite
-
Oracle DB : différences entre les jointures LEFT JOIN et LEFT OUTER JOIN
La différence entre LEFT JOIN et LEFT OUTER JOIN reste floue pour pour beaucoup. Et nombreux également sont ceux pour qui le mot outer (externe) n’est pas loin d’être facultatif. Lire la suite
-
Analytique intégrée : une avance en matière d'intelligence opérationnelle
Intégrer des capacités analytiques aux processus opérationnels peut rapporter gros car les employés aux avant-postes peuvent alors optimiser les opérations. Lire la suite
-
Oracle DB : 3 astuces (et demi) pour insérer plusieurs lignes avec INSERT
Comment insérer plusieurs lignes au moyen d'une seule syntaxe INSERT Oracle ? Plutôt que de rédiger cinq instructions INSERT pour insérer cinq lignes dans une table, voici trois astuces pour le faire en une seule fois. Lire la suite
-
CPU et Virtualisation : les caractéristiques du processeur qu'il faut vérifier
Choisir un matériel équipé de processeurs affichant les caractéristiques adaptées permet d'améliorer le potentiel de virtualisation du serveur et de booster les performances des VM critiques. Lire la suite
-
Windows 10 : quelles sont les principales nouveautés ?
Les pré-versions de Windows 10 ont dévoilés les fonctionnalités majeures de l'OS. Voici les points clef à retenir par rapport à Windows 7 et Windows 8. Lire la suite
-
Comment gérer et modifier Security-Enhanced Android
SE Android assure une protection contre les logiciels malveillants, mais il bloque parfois des fonctions courantes. Vous pouvez en modifier les paramètres afin de réactiver ces fonctions et applications. Lire la suite
-
Windows Server 2003: Vers quoi migrer ? Quelles sont les différentes options pour les applications ?
Il existe plusieurs options. Parmi elles, passer à Windows Server 2008 ou 2012 ou 2012 R2, bien sûr, mais aussi Linux ou le Cloud. Toutes ont des avatanges... et des limites. Lire la suite
-
SAP HANA XS : description et fonctionnement
Comment utiliser le moteur SAP HANA XS (« Extended Application Services ») pour exécuter des applications légères sur la base In-Memory de SAP. Lire la suite
-
RISC vs CISC : comparaison entre les processeurs pour Datacenter
Le rôle des processeurs RISC dans les équipements de datacenter fait l'objet de vifs débats, mais les nouveaux modèles RISC montrent que les CISC ne sont plus les seuls à mener le jeu. Lire la suite
-
Comment faire un cluster KVM haute disponibilité à moindre coût
La plupart des distributions Linux ont tout ce qu’il faut pour construire un cluster KVM haute disponibilité et assurer la sécurité de votre environnement. Lire la suite
-
Cloud vs Virtualisation : que choisir ? Quand ? Comment ? Pourquoi ?
C’est en se posant les bonnes questions que votre service IT pourra choisir l'un ou l'autre. Ou un mélange des deux. Lire la suite
-
Bien comprendre la facturation d’AWS Lambda
Le moteur d’orchestration Lambda d’AWS permet de créer et d’activer des fonctions en réaction à des événements. Un mécanisme qui implique un modèle de facture type que cet article tente de décrypter. Lire la suite
-
XenDesktop : comment configurer la fonctionnalité GRID vGPU
XenDesktop prend désormais en charge la technologie GRID vGPU de Nvidia : découvrez son fonctionnement ainsi que quelques conseils de configuration. Lire la suite
-
Windows Server 2003 : des arguments pour débloquer les budgets migrations
Nombre de migrations sont repoussées pour cause de blocages budgétaires. Voici quelques arguments, recueillis auprès d'experts, pour convaincre les directions de débloquer les finances pour abandonner Windows Server 2003. Lire la suite
-
Objectif 2015 : résoudre les problèmes de sécurité les plus redoutés dans le Cloud
La sécurité est un enjeu majeur pour les entreprises qui envisagent des déploiements dans le Cloud. Les problèmes viennent pourtant souvent des entreprises elles-mêmes. Dixit Jim O'Reilly. Lire la suite
-
SQL Server : 5 conseils pour éviter les goulets d'étranglement
Les cinq conseils de Basit Farooq aux utilisateurs de SQL Server, de l'élimination des goulets d'étranglement en termes de performances matérielles à la conception des bases de données. Lire la suite
-
Big Data : liste de contrôles pour la mise en oeuvre de projets analytiques
Le consultant Rick Sherman décrit en détail une série d'étapes que les entreprises ont tout intérêt à suivre pour mettre leurs programmes d'analyse des Big Data sur de bons rails. Lire la suite
-
De l'importance de la distance dans un PRA
Le rôle de l'éloignement dans le processus de planification des reprises après désastre est central. Des outils les rendent aujourd'hui plus facile que jamais. Lire la suite
-
Mobilité en entreprise : comment gérer son WLAN et les conséquences sur la bande passante
Les appareils mobiles accapareront vos ressources réseaux si vous ne prenez pas les mesures nécessaires. Voici ce que doivent faire, dès à présent, les administrateurs. Lire la suite
-
SDN, Hadoop, OpenStack : trio gagnant
Les applications ascendantes (northbound) du SDN sont plus une promesse qu'une réalité. Mais les applications southbound sont déjà déployables. Avec une valeur métier immédiate quand on les combine avec Hadoop et OpenStack. Lire la suite
-
Dropbox-like : protéger ses données en internalisant son FSS
Les systèmes grand public de partage et de synchronisation de fichiers (FSS) peuvent compromettre la sécurité des données de l’entreprise. Un système FSS d'entreprise (EFSS) interne aide à se protéger de toute fuite ou perte de données. Lire la suite
-
Développement Agile : comment surmonter la dérive fonctionnelle
Un des risques les plus répandus du développement Agile est la dérive fonctionnelle. La fondatrice d'EBG Consulting explique comment éviter l'écueil. Lire la suite
-
Windows Server 2003 : questions préliminaires à une migration
Voici quelques points par où commencer un projet de migration pour laisser derrière soi (ou pas) Windows Server 2003. Lire la suite
-
Comment bien maitriser chiffrement et protection de données dans iOS
Le chiffrement et la protection d'iOS renforcent la sécurité des données. Mais assurez-vous d'abord que les utilisateurs activent les bons paramètres. Lire la suite
-
iOS : configurer des certificats d'autorité de certification sur les iPads et iPhones
Les iPad et iPhone d'Apple peuvent se connecter en toute sécurité à des réseaux d'entreprise. Toutefois, les administrateurs informatiques doivent préalablement leur adjoindre des certificats d'autorité de certification (AC). Voici comment. Lire la suite
-
Hyper-V : limites des disques relais SCSI
Hyper-V impose des restrictions aux disques relais SCSI. Avant de les utiliser, il vaut donc mieux les connaitre, et ne pas oublier certains détails. Lire la suite
-
Les bases de VMware vSphere
Les débutants en VMware vSphere ne doivent pas se laisser impressionner par des infrastructures de milliers de serveurs. Une PME équipée de quelques serveurs peut virtualiser avec les mêmes principes de base. Lire la suite
-
BI : Définir et utiliser correctement des indicateurs clés de performance (KPI)
David Loshin, spécialiste de la BI, explique comment sélectionner des indicateurs clés de performance afin de convertir des données en connaissances exploitables par l'informatique décisionnelle. Lire la suite
-
Exchange Server : quelques solutions simples aux problèmes de consommation d'espace
Vous manquez d'espace disque dans Exchange ? Remédiez-y rapidement pour éviter des problèmes de flux de messagerie ou le démontage de la base de données. Lire la suite
-
Cinq vulnérabilités communes dans les applis Web (et comment y remédier)
Voici les cinq vulnérabilités les plus courantes des applications Web. notre expert vous propose des méthodes qui permettant aux entreprises de s'en protéger. Lire la suite
-
KVM : rappel sur les fondamentaux des snapshots
Pour créer un instantané KVM, deux méthodes s'offrent à vous. Toutefois, une seule permet de prendre des snapshots d'une machine virtuelle en fonctionnement. Lire la suite
-
Cinq conseils quand votre serveur web est "down"
Votre serveur Web est en panne ? Voici comment le réparer et éviter tout futur problème. Lire la suite
-
Comment exploiter la fonction de fichier partagé VHDX dans Windows Server 2012 R2 ?
La fonction de fichier partagé VHDX marque l'arrivée du stockage partagé sur les clusters invités, et ce sans connexion iSCSI ou Fibre Channel. Voici pourquoi l'utiliser. Lire la suite
-
VMware : régler les paramètres réseau pour remédier à la perte de paquets
Les meilleures configurations de réseau VMware ne sont pas à l'abri de problèmes, mais des solutions existent. Le réglage de certains paramètres réseau VMware permet de corriger la perte de paquets dans une VM. Lire la suite
-
Quand utiliser Hadoop... et quand s'en passer ?
Hadoop est devenu la coqueluche du Big Data. Mais ses capacités ne sont pas illimitées : les entreprises avisées doivent s'assurer qu'il répond bien à leurs besoins. Lire la suite
-
Comment réussir l'installation d'applications Node.js sur IIS
La prise en charge du moteur JavaScript Node.js sur la plateforme Windows Azure apporte une nouvelle fonctionnalité à IIS. Voici comment la configurer. Lire la suite
-
Créer une table avec SQL Server Management Studio
La création d’une table dans SQL Server est délicate : le concepteur de tables de SQL Server Management Studio vous facilite la tâche. Lire la suite
-
Supprimer le mot de passe d’un document Office avec DocRecrypt
Avec DocRecrypt, un outil pour Office 2013, les administrateurs peuvent supprimer le mot de passe d’un document et ouvrir un fichier qui leur serait autrement inaccessible. Lire la suite
-
Hyper-V : différence entre Snapshot et VSS
S'ils sont un outil de gestion important, les Snapshots ne remplacent pas les back-ups. Découvrez à quoi servent ces Snapshots et comment ils fonctionnent. Lire la suite
-
To Cloud or not to Cloud : que migrer vers le Cloud ?
On entend souvent dire que la migration vers le Cloud est un jeu d’enfant. Pourtant, tous les workloads n’en tirent pas profit : une solide stratégie de migration vers le Cloud s’impose. Lire la suite
-
Virtualisation des serveurs : optimiser les paramètres du BIOS
Pour trouver l’équilibre entre performances et fiabilité, il faut connaître les paramètres du BIOS des serveurs à configurer pour les systèmes virtualisés. Lire la suite
-
NoSQL : le choix difficile de la bonne base (et comment bien le faire)
Le nombre de bases NoSQL est important. Il est impératif de connaître leurs différences pour adopter la bonne technologie pour la bonne application. Lire la suite
-
Clusters Hadoop : avantages et limites pour l'analyse des Big Data
Avec Brien Posey, découvrez les avantages substantiels des clusters Hadoop dans la prise en charge de grands volumes de données non structurées et leurs limites dans d’autres environnements. Lire la suite
-
Apps mobiles professionnelles : ces besoins qui changent la donne des développeurs
Trois problèmes se posent aux professionnels lors de la spécification des besoins des applications mobiles : le choix de la plateforme, la sécurité et la facilité d’utilisation. Lire la suite
-
Chiffrement matériel vs logiciel : comment protéger les mobiles ?
Le chiffrement, matériel ou logiciel, des appareils nomades est un des meilleurs moyens de sécuriser les données des smartphones et des tablettes. Quels sont leurs différences ? Lire la suite
-
Créer un rapport annuel comparatif avec un tableau croisé dynamique Excel
Le consultant Bill Jelen, alias "M. Excel", vous montre comment utiliser une fonctionnalité méconnues des tableaux croisés dynamiques pour réaliser facilement un rapport annuel comparatif. Lire la suite
-
Trois manières dont stockage VDI et serveurs diffèrent
Il est important de mesurer les différences entre la manière dont les serveurs et le VDI exploitent les ressources de stockage. Notamment dans l’impact de ces spécificités sur l’expérience utilisateur. Lire la suite
-
Comment élaborer une bonne stratégie de sécurité informatique
Les stratégies de sécurité sont essentielles pour réduire l'exposition des entreprises et repousser les menaces internes et externes. Problème, très peu d'organisations prennent le temps d'en élaborer. Lire la suite
-
Les bonnes et mauvaises pratiques du DaaS
En connexion directe avec son fournisseur de service DaaS, le siège peut rencontrer certains des problèmes qui affectent les succursales. Mais pour monter en charge ou briser des silos rapidement, le poste de travail en mode Cloud peut être la ... Lire la suite
-
Quels outils pour évaluer la sécurité d’un réseau IPv6
Certains professionnels de la sécurité réseau sous-estiment l’importance des outils de test de la sécurité des réseaux IPv6. L’expert Fernando Gont illustre comment utiliser le kit de test gratuit de SI6 Networks. Lire la suite
-
Neuf bonnes pratiques T-SQL
Choisir le bon type de données et éviter le SQL dynamique, telles sont deux des neuf bonnes pratiques T-SQL que notre expert vous expose dans cet article. Découvrez les sept autres. Lire la suite
-
Comment régler les options avancées des cartes réseaux pour en améliorer les performances
Les réseaux Ethernet sont souvent à la peine lorsqu’ils sont confrontés aux charges de travail des datacenters actuels, mais de nouvelles solutions se font jour pour améliorer les performances. Lire la suite
-
Les bénéfices de la gestion d’identités en Open Source
Les organisations cherchent souvent à minimiser les coûts sans compromettre la sécurité. Les outils Open Source de gestion d’identités peuvent participer de la réponse. Lire la suite
-
Les composant des services Bureau à distance de Microsoft
Comme chaque composant du service Bureau à distance (RDS) de Windows Server réalise une tâche propre, il convient de savoir lesquels sont nécessaires et ce qu’ils font. Lire la suite
-
VDI : dépanner les problèmes les plus courants
Chaque déploiement d’infrastructure de postes de travail virtuels voit apparaître son lot de problèmes, de performances des applications, de gestion des utilisateurs et de surcharge du processeur. Voici comment résoudre les plus courants. Lire la suite
-
Gestion de la mobilité avec Exchange ActiveSync : ce qui est possible, ce qui ne l’est pas
De nombreuses entreprises utilisent Microsoft Exchange ActiveSync pour gérer l’accès des leurs utilisateurs à leur messagerie. L'outil a pourtant ses limites et reste un MDM incomplet. Lire la suite
-
MDM ou MAM ? Que choisir pour sécuriser sa flotte mobile
Si la gestion des appareils mobiles (MDM) et celle des applications mobiles (MAM) sont deux pans différents de l'EMM (Enterprise Mobility Management), des fonctionnalités se recoupent. Il reste important de connaître leurs différences. Lire la suite