TechNet Magazine Août 2012
SQL Server 2012:Extraits de code T-SQL
Les extraits de code dans SQL Server 2012 sont principalement des modèles qui peuvent accélérer la création d'instructions de base de données. Saleem Hakani
Windows 7:Licences de virtualisation
Microsoft dispose d'un programme à plusieurs niveaux pour les licences de virtualisation. Il peut paraître un peu compliqué au premier abord, mais répond à tous vos besoins. Jorge Orchilles
Cloud computing:Confidentialité des données dans le nuage
Lorsque vous choisissez d'utiliser le nuage, il existe plusieurs étapes que vous pouvez, devez, effectuer pour assurer la sécurité des données de votre entreprise. Vic (J.R.) Winkler
Microsoft System Center Data Protection Manager 2012:Protégez vos données
Une gestion centralisée et une console dédiée permettent de simplifier l'administration et le dépannage des tâches de sauvegarde. Paul Schnackenburg
Gestion informatique:Vérité, perception et culture
La route est encore longue avant que les mentalités ne changent vis-à-vis de la culture informatique. Romi Mahajan
SharePoint 2012:Gérer SharePoint Apps
Développer des applications pour votre environnement SharePoint est le meilleur moyen de garantir efficacité et productivité, mais il vous faut appliquer certains contrôles. Steve Wright, Corey Erkes
Cloud computing:Clusters virtuels
Les clusters virtuels présentent certains avantages par rapport aux clusters physiques, notamment en termes de vitesse, de stockage et de souplesse. Kai Hwang, Jack Dongarra, Geoffrey Fox
Gestion des identités et des accès:L'accès est un privilège
La gestion des cycles d'accès privilégié est un ensemble de processus et de technologies susceptible d'améliorer l'efficacité de vos contrôles d'accès. John Mutch
Rubriques
Le mot du rédacteur en chef:Nouvelles voies en perspective
Le nouveau Office 15 est une véritable plateforme de productivité, de collaboration et de communication basée sur le nuage.Lafe Low
|
Windows - Confidentiel:Vivre et mourir en démo
Parfois, ce ne sont pas les commentaires des utilisateurs ni les impératifs du produit qui décident des fonctionnalités qui feront partie d'une nouvelle version.Raymond Chen
|
Windows PowerShell:Définition des paramètres
Il existe des méthodes simples et des méthodes complexes pour définir les paramètres dans Windows PowerShell. Les deux présentent leurs propres avantages.Don Jones
|
Touche-à-tout informatique:Applications à distance hébergées sur ordinateur virtuel : une nouvelle pratique à retenir du côté des bureaux virtuels ?
L'utilisation d'applications à distance hébergées sur des ordinateurs virtuels pourrait être la prochaine étape incontournable pour accéder aux applications à distance.Greg Shields
|
Questions et réponses sur la file d'attente Exchange:Solutions à votre portée
Dans Microsoft Exchange, il existe des solutions lorsque vous en avez besoin, par exemple pour désactiver SSL 2.0 ou résoudre des problèmes de synchronisation.Henrik Walther
|
Boîte à outils:Nouveaux produits pour les professionnels de l’informatique
Ce mois-ci, trois outils gratuits vous permettent de créer et de tester des expressions régulières, de supprimer des adresses Active Directory et de suivre l'utilisation d'IP.Greg Steen
|
Coup de projecteur sur les utilitaires:Analyser vos logiciels pour détecter les failles en matière de sécurité
L'outil Microsoft Attack Surface Analyzer est capable d'identifier les défaillances de sécurité dans les logiciels que vous installez.Lance Whitney
|