TechNet Magazine Octobre 2010

TechNet Magazine Octobre 2010

Sécurité des bureaux:Adoptez ‘l'approche’ Défense en profondeur

L'approche “Défense en profondeur” représente une philosophie de sécurité complète, —de celles qui permettent de protéger l'environnement informatique contre de nombreux vecteurs d'attaque. Joshua Hoffman

Sécurité réseau:Les quatre piliers de la sécurité des points de terminaison

Se concentrer sur ces aspects fondamentaux de la sécurité réseau permet de laisser les méchants à la porte et de conserver les bonnes données à l'intérieur. Dan Griffin

Windows Azure:Architecture des coûts pour Windows Azure

La conception d'applications et de solutions pour l'informatique en nuage et Windows Azure nécessite une manière complètement différente de considérer les coûts d'exploitation. Maarten Balliauw

Informatique en nuage:Familiarisez-vous avec SQL Azure

Avec SQL Azure, vous pouvez obtenir les avantages d'une plate-forme de base de données relationnelle normale, en y ajoutant ceux de l'informatique en nuage. Joshua Hoffman

Informatique en nuage:Sécurité du nuage : Partager en toute sécurité les solutions informatiques

Vous pouvez partager les solutions informatiques entre le coût fixe des ressources locales et le coût variable des ressources en nuage sans perdre le contrôle de l'accès aux actifs de l'entreprise. Nous allons vous montrer comment. Dan Griffin

Problèmes de gestion informatique:L'énigme du directeur informatique

Les défis auxquels doit faire face votre directeur informatique ont aujourd'hui un impact direct sur votre travail et sur votre avenir en tant que professionnel de l'informatique ou des affaires.

Rubriques

Windows PowerShell:Les nombreuses options de la sortie

Grâce à Windows PowerShell, il existe bien plus de manière de générer des sorties que vous le pensez. En voici certaines qui sont apparues dernièrement.Don Jones

Windows - Confidentiel:Des restes de Windows 3.0

Grâce à certains restes, des éléments d'interface datant de Windows 3.0, vous pouvez supprimer ou masquer des icônes de diverses manières.Raymond Chen

Le mot du rédacteur en chef:Les nombreuses facettes de la sécurité

La tâche de sécurisation des réseaux, points de terminaison, périphériques mobiles, lieux de stockage de votre entreprise et de tout le reste peut parfois sembler trop grande.Lafe Low

Touche-à-tout informatique:Surveillance des serveurs grâce à System Center Essentials 2010

Là où PerfMon s'avère insuffisant, Essentials se présente avec une option puissante, flexible et configurable de surveillance d'à peu près tous les aspects présentés par vos serveurs.Greg Shields

Boîte à outils:Nouveaux produits pour les professionnels de l’informatique

Ce mois-ci, la boîte à outils informatique TechNet comprend des outils visant à regrouper les données de surveillance, à régler automatiquement la luminosité de votre moniteur et à planifier et gérer les tâches.Greg Steen

Questions et réponses sur la file d'attente Exchange:Autant en emportent les DAG (database availability groups, groupes de disponibilité de base de données)

Les groupes de disponibilité de base de données sont une excellente idée d'utilisation, en particulier car vous pouvez les copier et les stocker en de multiples endroits—mais attention aux problèmes d'adressage.Henrik Walther

Coup de projecteur sur les utilitaires:Un œil sur Windows Live Mesh 2011

Lance Whitney