TechNet Magazine Octobre 2010
Sécurité des bureaux:Adoptez ‘l'approche’ Défense en profondeur
L'approche “Défense en profondeur” représente une philosophie de sécurité complète, —de celles qui permettent de protéger l'environnement informatique contre de nombreux vecteurs d'attaque. Joshua Hoffman
Sécurité réseau:Les quatre piliers de la sécurité des points de terminaison
Se concentrer sur ces aspects fondamentaux de la sécurité réseau permet de laisser les méchants à la porte et de conserver les bonnes données à l'intérieur. Dan Griffin
Windows Azure:Architecture des coûts pour Windows Azure
La conception d'applications et de solutions pour l'informatique en nuage et Windows Azure nécessite une manière complètement différente de considérer les coûts d'exploitation. Maarten Balliauw
Informatique en nuage:Familiarisez-vous avec SQL Azure
Avec SQL Azure, vous pouvez obtenir les avantages d'une plate-forme de base de données relationnelle normale, en y ajoutant ceux de l'informatique en nuage. Joshua Hoffman
Informatique en nuage:Sécurité du nuage : Partager en toute sécurité les solutions informatiques
Vous pouvez partager les solutions informatiques entre le coût fixe des ressources locales et le coût variable des ressources en nuage sans perdre le contrôle de l'accès aux actifs de l'entreprise. Nous allons vous montrer comment. Dan Griffin
Problèmes de gestion informatique:L'énigme du directeur informatique
Les défis auxquels doit faire face votre directeur informatique ont aujourd'hui un impact direct sur votre travail et sur votre avenir en tant que professionnel de l'informatique ou des affaires.
Rubriques
Windows PowerShell:Les nombreuses options de la sortie
Grâce à Windows PowerShell, il existe bien plus de manière de générer des sorties que vous le pensez. En voici certaines qui sont apparues dernièrement.Don Jones
|
Windows - Confidentiel:Des restes de Windows 3.0
Grâce à certains restes, des éléments d'interface datant de Windows 3.0, vous pouvez supprimer ou masquer des icônes de diverses manières.Raymond Chen
|
Le mot du rédacteur en chef:Les nombreuses facettes de la sécurité
La tâche de sécurisation des réseaux, points de terminaison, périphériques mobiles, lieux de stockage de votre entreprise et de tout le reste peut parfois sembler trop grande.Lafe Low
|
Touche-à-tout informatique:Surveillance des serveurs grâce à System Center Essentials 2010
Là où PerfMon s'avère insuffisant, Essentials se présente avec une option puissante, flexible et configurable de surveillance d'à peu près tous les aspects présentés par vos serveurs.Greg Shields
|
Boîte à outils:Nouveaux produits pour les professionnels de l’informatique
Ce mois-ci, la boîte à outils informatique TechNet comprend des outils visant à regrouper les données de surveillance, à régler automatiquement la luminosité de votre moniteur et à planifier et gérer les tâches.Greg Steen
|
Questions et réponses sur la file d'attente Exchange:Autant en emportent les DAG (database availability groups, groupes de disponibilité de base de données)
Les groupes de disponibilité de base de données sont une excellente idée d'utilisation, en particulier car vous pouvez les copier et les stocker en de multiples endroits—mais attention aux problèmes d'adressage.Henrik Walther
|
Coup de projecteur sur les utilitaires:Un œil sur Windows Live Mesh 2011
Lance Whitney
|