TechNet Magazine Août 2012

TechNet Magazine Août 2012

SQL Server 2012:Extraits de code T-SQL

Les extraits de code dans SQL Server 2012 sont principalement des modèles qui peuvent accélérer la création d'instructions de base de données. Saleem Hakani

Windows 7:Licences de virtualisation

Microsoft dispose d'un programme à plusieurs niveaux pour les licences de virtualisation. Il peut paraître un peu compliqué au premier abord, mais répond à tous vos besoins. Jorge Orchilles

Cloud computing:Confidentialité des données dans le nuage

Lorsque vous choisissez d'utiliser le nuage, il existe plusieurs étapes que vous pouvez, devez, effectuer pour assurer la sécurité des données de votre entreprise. Vic (J.R.) Winkler

Microsoft System Center Data Protection Manager 2012:Protégez vos données

Une gestion centralisée et une console dédiée permettent de simplifier l'administration et le dépannage des tâches de sauvegarde. Paul Schnackenburg

Gestion informatique:Vérité, perception et culture

La route est encore longue avant que les mentalités ne changent vis-à-vis de la culture informatique. Romi Mahajan

SharePoint 2012:Gérer SharePoint Apps

Développer des applications pour votre environnement SharePoint est le meilleur moyen de garantir efficacité et productivité, mais il vous faut appliquer certains contrôles. Steve Wright, Corey Erkes

Cloud computing:Clusters virtuels

Les clusters virtuels présentent certains avantages par rapport aux clusters physiques, notamment en termes de vitesse, de stockage et de souplesse. Kai Hwang, Jack Dongarra, Geoffrey Fox

Gestion des identités et des accès:L'accès est un privilège

La gestion des cycles d'accès privilégié est un ensemble de processus et de technologies susceptible d'améliorer l'efficacité de vos contrôles d'accès. John Mutch

Rubriques

Le mot du rédacteur en chef:Nouvelles voies en perspective

Le nouveau Office 15 est une véritable plateforme de productivité, de collaboration et de communication basée sur le nuage.Lafe Low

Windows - Confidentiel:Vivre et mourir en démo

Parfois, ce ne sont pas les commentaires des utilisateurs ni les impératifs du produit qui décident des fonctionnalités qui feront partie d'une nouvelle version.Raymond Chen

Windows PowerShell:Définition des paramètres

Il existe des méthodes simples et des méthodes complexes pour définir les paramètres dans Windows PowerShell. Les deux présentent leurs propres avantages.Don Jones

Touche-à-tout informatique:Applications à distance hébergées sur ordinateur virtuel : une nouvelle pratique à retenir du côté des bureaux virtuels ?

L'utilisation d'applications à distance hébergées sur des ordinateurs virtuels pourrait être la prochaine étape incontournable pour accéder aux applications à distance.Greg Shields

Questions et réponses sur la file d'attente Exchange:Solutions à votre portée

Dans Microsoft Exchange, il existe des solutions lorsque vous en avez besoin, par exemple pour désactiver SSL 2.0 ou résoudre des problèmes de synchronisation.Henrik Walther

Boîte à outils:Nouveaux produits pour les professionnels de l’informatique

Ce mois-ci, trois outils gratuits vous permettent de créer et de tester des expressions régulières, de supprimer des adresses Active Directory et de suivre l'utilisation d'IP.Greg Steen

Coup de projecteur sur les utilitaires:Analyser vos logiciels pour détecter les failles en matière de sécurité

L'outil Microsoft Attack Surface Analyzer est capable d'identifier les défaillances de sécurité dans les logiciels que vous installez.Lance Whitney