Archive de

Windows 8 pour l’entreprise

Bien que Windows 8 ait surtout marqué les esprits par son orientation grand public, il n’en reste pas moins que ce système sera amené à plus ou moins long terme à trouver sa place sur les PCs des entreprises. Il est important de garder à l’esprit que Windows 8 constitue un sur-ensemble de Windows 7, qu’il disposera donc des mêmes outils de déploiement et de supervision, qu’il supportera les mêmes applications « classiques » et enfin qu’il sera plus performant à plateforme matérielle égale que Windows 7. Revue des principales caractéristiques « Pro » de Windows 8. Lire la suite

Les tablettes remplaceront-elles le téléphone de bureau ?

En devenant de plus en plus performantes, les tablettes séduisent les salariés qui n’hésitent plus à emmener leur propre modèle au bureau. Si on ajoute à cette tendance les solutions dites de « communication unifiées » ainsi que les outils permettant de mieux gérer le parc des appareils mobiles, l’ensemble de ces évolutions pourraient à terme amener les entreprises à reconsidérer la raison d’être des téléphones fixes au profit des tablettes. Lire la suite

Les services Cloud à destination du grand public : SkyDrive, Dropbox et Google Drive pour sauvegarder et partager ses données dans le nuage

Fin avril, Google créait l’évènement en annonçant son service de stockage et de partage en ligne destiné à concurrencer Dropbox et SkyDrive de Microsoft. A la différence des offres se contentant de sauvegarder des données, ces services Cloud permettent de partager ses informations avec d’autres utilisateurs mais aussi de les synchroniser entre plusieurs ordinateurs et terminaux mobiles. Lire la suite

Comment protéger efficacement son poste de travail ?

L’installation d’un antivirus ne garantit pas une protection à 100 %. Si ces logiciels repèrent, avec plus ou moins d’efficacité, des codes malveillants répertoriés dans leur base de données, il est néanmoins indispensable de compléter cette protection par des mesures de bon sens comme l’installation automatique des mises à jour systèmes et applicatives, l’utilisation de mots de passe forts et uniques … Revue des principales pratiques permettant de se protéger efficacement. Lire la suite