jeudi 1 septembre 2016
 
News Partenaires
BYOD et sécurité : quels sont les challenges à relever en entreprise ?
Nous vivons dans une ère où les technologies mobiles sont omniprésentes. Cela a créé de nouvelles réalités sur la façon et le lieu où nous sommes en mesure de travailler, en raison de la possibilité de rester connectés sans être nécessairement au bureau. La possibilité de travailler partout et à tout moment, en utilisant une multitude d'appareils portables différents, a eu un impact énorme sur la productivité et l'efficacité des employés dans de nombreuses entreprises. Mais ces capacités sans précédent entraînent d'importantes contreparties en matière de sécurité pour les professionnels de l’IT, au premier rang desquelles se placent les menaces liées à l’utilisation massive d’appareils connectés par des salariés de plus en plus mobiles. [Lire l'article...]

Windows 8 : remise à zéro et restauration des PC

Dans un billet sur son blog, Microsoft explique que la plupart des appareils électroniques peuvent être remis à « l’état d’usine », avec les réglages par défaut. L’éditeur souhaite proposer la même fonction avec les PC sous Windows 8, avec quelques avantages.

« La possibilité de personnaliser des PC est quelque chose que nous adorons, mais de temps en temps il y a de bonnes raisons de vouloir revenir à un stade antérieur. La plupart des appareils électroniques peuvent être restaurés à leur configuration d’origine, c’est pourquoi nous avons conçu la même capacité pour Windows 8 », explique Steven Sinofsky, le patron de Windows, en préambule d’un billet de Desmond Lee, « program manager » chez Microsoft. 

Au cours de ce long billet de blog, Desmond Lee explique donc ce que Microsoft appelle la restauration de l’ordinateur à partir des réglages d’origine. Dans les faits, c’est très simple : Microsoft souhaite donner la possibilité aux utilisateurs de repartir de zéro, tout en conservant les données personnelles et les réglages. Les applications « Metro » du Windows Store seront aussi sauvegardées.

Quant à toutes les autres applications, elles seront effacées mais Windows générera une liste récapitulative de celles-ci. Bien entendu, vous aurez également la possibilité de tout effacer et de simplement réinstaller Windows proprement. Tout cela passera via le Windows Recovery Environment (RE). 

Une autre fonctionnalité de Reset a été prévue par Microsoft, au cas où la démarche via Windows RE ne fonctionne pas ou mal, à travers une restauration via une clé USB. Un outil sera également proposé, sur le Windows Store, permettant de créer une image du disque dur.

Au niveau des temps de restauration, Microsoft donne le tableau ci-dessous, sans préciser les machines utilisées : 

Inscription gratuite à la newsletter de L'Informaticien.
Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Advertisement

/// DERNIERS MAGAZINES PARUS

LES COÛTS CACHÉS DU CLOUD, Applications de gestion : la nouvelle donne, Gestion de projet P&PM, API Rest, Les containers remplacent les VM, L'ère des Bots, L'Infra de G7...

Lire l'édition numérique
Acheter ce numér0


TRÈS HAUT DÉBIT : EXPLOSEZ VOTRE WIFI !, Euro 2016 & stades 2.0, Rencontre avec Nicolas Colin, Quoi de neuf dans SQL Server 2016, Framework PHP Laravel, Collaboratif : Slack et Atlassian réinventent le modèle...

Lire l'édition numérique
Acheter ce numér0



/// LIVRES BLANCS

Les tendances et les bénéfices du "Edge Computing", un Livre Blanc Schneider Electric. 

L'utilisation d'Internet a tendance à évoluer vers des contenus gourmands en bande passante et un nombre croissant d'objets et périphériques associés. Parallèlement, les réseaux de communication mobile et les réseaux de données convergent vers une architecture de cloud computing. Pour répondre aux attentes d'aujourd'hui et de demain, la puissance informatique et le stockage sont déplacés en périphérie du réseau afin de réduire le temps de transport des données et d'augmenter la disponibilité. 


Options pratiques pour le déploiement d'équipement informatique dans les petites salles serveurs et succursales, un Livre Blanc Schneider Electric. 

Les déploiements informatiques pour les petites entreprises ou succursales sont généralement relégués dans de petites salles confinées, des armoires, voire sur le plancher de bureaux. Que ce soit le propriétaire d'une petite entreprise ou le responsable d'une succursale, l'explication la plus fréquente est que, « comme nous n'avions pas beaucoup de matériels informatiques, nous avons préféré les placer ici ». 


Les meilleures pratiques pour sélectionner une solution de gestion des vulnérabilités (VM), un Livre Blanc Qualys.

Face à des pirates qui utilisent des moyens de plus en plus sophistiqués pour s’introduire sur les systèmes, localiser et inspecter manuellement les équipements sur votre réseau ne suffit plus. Une solution de gestion des vulnérabilités (VM) efficace vous permet de surveiller votre environnement




/// L'agenda des événements IT
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 2 au 7 septembre 2016. Organisé par Messe Berlin.

Ateliers de programmation et de fabrication, démonstrations et course de drones en FPV en haut des Champs Élysées à Paris le dimanche 4 septembre. Organisé par la Mairie de Paris.

Les Salons Solutions - ERP, CRM, BI et Big Data, E-Achats, Demat'Expo, Serveurs & Applications - se tiennent du 20 au 22 septembre 2016 à Paris, Porte de Versailles (Hall 5.2 et 5.3). Organisés par Infopromotions.

Les tech.days, "laboratoire d'innovations live & web", qui fêtent leurs dix ans deviennent les Microsoft Expériences'16. Rendez-vous les 4 et 5 octobre 2016 à Paris (Palais des Congrès de la Porte Maillot). Organisés par Microsoft.

La conférence utilisateurs Salesforce se tient du 4 au 7 octobre 2016 à San Francisco (Moscone Center). Organisé par Salesforce.

Les Assises de la sécurité et des systèmes d'information se tiennent du 5 au 8 octobre 2016 à Monaco. Organisées par DG Consultants.

Voir tout l'agenda
Derniers commentaires