> Renaud ROSSET
Tenez le PHP et les applications à  jour

Tenez le PHP et les applications à  jour

Chaque nouvelle release de PHP améliore la sécurité en éliminant les points faibles signalés par la communauté utilisatrice. Entre les releases, Zend émet des « correctifs à chaud » c’est-à-dire des rustines temporaires qui corrigent de graves bogues dangereux pour la sécurité, en attendant la prochaine

Lire l'article
Correctif cumulatif 3 pour Exchange Server 2007 Service Pack 2

Correctif cumulatif 3 pour Exchange Server 2007 Service Pack 2

Microsoft met à disposition le correctif cumulatif 3 pour Exchange Server 2007 Service Pack 2

Mise à disposition du correctif 3 pour Exchange 2007, qui permet de régler les quelques problèmes qui entravaient certaines manœuvres dans la version 2007 d’Exchange. Il est

Lire l'article
InterSystems renforce l’accompagnement de ses clients dans leurs projets

InterSystems renforce l’accompagnement de ses clients dans leurs projets

Des ateliers interactifs auront lieu tous les mois pour aider les entreprises partenaires, clientes ou prospects d’InterSystems.

InterSystems lance les ateliers « A la découverte des Technologies d’InterSystems », qui vont permettre aux clients d’InterSystems de bénéficier d’un accompagnement dans la réflexion

Lire l'article
Menaces en ligne : Blue Coat et IBM renforcent leur partenariat pour la sécurité

Menaces en ligne : Blue Coat et IBM renforcent leur partenariat pour la sécurité

Le partenariat IBM Blue Coat propose une gestion simplifiée et un renforcement de la sécurité contre les menaces.

Blue Coat Systems, leader technologique de la distribution d’applications en réseau et IBM annoncent leur accord pour la création de l’offre Managed Security Services

Lire l'article
HP améliore l’efficacité opérationnelle des centres de calcul

HP améliore l’efficacité opérationnelle des centres de calcul

De nouvelles améliorations concernant les centres de calculs pour HP, et des coûts moindres pour les entreprises.

HP améliore l’efficacité opérationnelle des centres de calcul pour l’amélioration de l’efficacité de ces installations, renforcer la flexibilité des budgets IT, et conduire au respect des

Lire l'article
Forefront : sécurité et invulnérabilité

Forefront : sécurité et invulnérabilité

Microsoft Forefront Protection 2010 pour Exchange Server : Résultats des tests du Bulletin Virus.

Microsoft dévoile les nouveautés liées à la sécurité et notamment à son produit Forefront. Forefront a déjà reçu des récompenses et certifications Gold et Platinum de laboratoires de tests

Lire l'article
Utiliser ExLogAnalyzer dans Exchange 2010

Utiliser ExLogAnalyzer dans Exchange 2010

Alors que les programmeurs développaient Exchange 2010 dans les laboratoires de Microsoft Corp., la question de log Analysis est venue assez rapidement. 

Pendant le développement d’Exchange 2010, Todd Luttinen, Principal Program Manager chez Microsoft Corp., raconte sur le blog MSDN qu’il a

Lire l'article
Partenariat Trend Micro/Qualys : cap sur la sécurité

Partenariat Trend Micro/Qualys : cap sur la sécurité

Pour aider les entreprises dans le déploiement et l’optimisation de leurs ressources, Trend Micro et Qualys s’accordent sur des solutions en nouant un partenariat.

Qualys, fournisseur de solutions de gestion des risques de sécurité informatique et de conformité, permet à Trend Micro

Lire l'article
TPE, PME : l’e-boutique HP enrichit son catalogue

TPE, PME : l’e-boutique HP enrichit son catalogue

HP développe son offre en ligne pour les entreprises.

Auparavant orientée bureautique, l'offre HP en ligne propose désormais tout ce qui concerne serveurs, stockage et réseau destinés aux TPE et aux PME, afin de simplifier la gestion des besoins et de répondre

Lire l'article
Comment OpenEdge de Progress Software facilite les projets Cloud

Comment OpenEdge de Progress Software facilite les projets Cloud

Progress Software a fait le choix d’une simplification à tous les niveaux : interface utilisateur, développement en mode SaaS, pour plus de souplesse et une meilleure utilisabilité.

Classé meilleure SGBD par IDC pour la 5eme année consécutive, Progress Software offre ici une

Lire l'article
Arkeia Network Backup 8.2 pour la sauvegarde en sécurité

Arkeia Network Backup 8.2 pour la sauvegarde en sécurité

Arkeia Software lance la denrière version d’Arkeia Network Backup, qui s’enrichit de nouvelles fonctionnalités.

La sécurité, cheval de bataille d’Arkeia, voit l’arrivée de la nouvelle solution de l’éditeur débarquer : nouveaux agents pour la sauvegarde et la restauration des environnements virtuels Microsoft et

Lire l'article
Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.

Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.

Raz-Lee Security, fournisseur de solutions de sécurité dans le traitement de l’information pour Power i IBM (AS/400), a annoncé son partenariat avec Imperva. SecureSphere d'Imperva pour DB2/400 est désormais disponible depuis le début du mois de mars 2010.

Imperva, positionné sur le reporting

Lire l'article
Crypto Complete 2.20 : des chiffrements plus rapides

Crypto Complete 2.20 : des chiffrements plus rapides


Crypto Complete est l’élément indispensable pour tout utilisateur évoluant en environnement IBM i. Le logiciel, et sa nouvelle version 2.20, permet aujourd’hui le chiffrement des données ciblées, pour autant qu’elles soient stockées sur l’IBM i. 

Ce chiffrement inclut des champs

Lire l'article
Planifier et tester

Planifier et tester

Les IASP sont la base des solutions HA en utilisant le support i5/OS Cluster Resource Services. Cependant, cet article n’indique que les grandes lignes. Avant de vous embarquer dans la haute disponibilité (HA), songez à suivre le cours AS540 d’IBM : « --> Lire l'article

Mettre en oeuvre une solution HA

Mettre en oeuvre une solution HA

Avant de créer un cluster et d’appliquer une solution HA, il est bon d’examiner les différentes solutions disponibles, parce que chacune a ses propres règles de mise en oeuvre.

Voyons d’abord l’utilisation des disques commutés pour déplacer l’IASP entre les noeuds du

Lire l'article
Les IASP et la haute disponibilité

Les IASP et la haute disponibilité

Une fois l’environnement IASP créé, il est facile de passer à une solution HA avec votre IASP. La solution HA tire parti de plusieurs fonctions disponibles au moyen de i5/OS option 41 – HA Switchable Resources.

Avant de vous plonger dans

Lire l'article
Connecter les utilisateurs à  l’IASP

Connecter les utilisateurs à  l’IASP

Une fois vos bibliothèques et IFS déplacées vers l’IASP, il reste à connecter vos utilisateurs à celui-ci. En effet, contrairement à l’information qui se trouve dans les ASP utilisateurs classiques, celle d’une bibliothèque IASP n’est disponible pour vos utilisateurs que s’ils se connectent à l’IASP.

Lire l'article
Faire migrer une application vers un IASP

Faire migrer une application vers un IASP

 Cette migration peut avoir diverses raisons. Voici les principales :

  • de petits serveurs sont consolidés sur un serveur unique : les IASP réduisent les coûts du hardware et simplifient l’administration système
  • maintenir plusieurs versions d’une application
  • Lire l'article
IASP : Principes de base (suite)

IASP : Principes de base (suite)

Commencez par déterminer l’utilisation de l’IASP: autonome ou pour la HA? Les disques seront-ils commutés entre les partitions ou les systèmes ? Utilisera-t-on la réplication de stockage basée sur le miroir géographique ou sur le SAN (storage area network) ? Les réponses à ces questions éclaireront

Lire l'article
Unicode Compression pour SQL Server 2008 R2

Unicode Compression pour SQL Server 2008 R2

Nouvelle fonctionnalité pour la plateforme de l’éditeur américain : Unicode Compression pour SQL Server 2008 R2.

Les séries d’Unicode ne seront plus jamais une tâche pour les développeurs : Microsoft a ajouté la fonction de compression Unicode pour aider les utilisateurs dans

Lire l'article