Tenez le PHP et les applications à jour
Chaque nouvelle release de PHP améliore la sécurité en éliminant les points faibles signalés par la communauté utilisatrice. Entre les releases, Zend émet des « correctifs à chaud » c’est-à-dire des rustines temporaires qui corrigent de graves bogues dangereux pour la sécurité, en attendant la prochaine
Lire l'articleCorrectif cumulatif 3 pour Exchange Server 2007 Service Pack 2
Microsoft met à disposition le correctif cumulatif 3 pour Exchange Server 2007 Service Pack 2
Mise à disposition du correctif 3 pour Exchange 2007, qui permet de régler les quelques problèmes qui entravaient certaines manœuvres dans la version 2007 d’Exchange. Il est
Lire l'articleInterSystems renforce l’accompagnement de ses clients dans leurs projets
Des ateliers interactifs auront lieu tous les mois pour aider les entreprises partenaires, clientes ou prospects d’InterSystems.
InterSystems lance les ateliers « A la découverte des Technologies d’InterSystems », qui vont permettre aux clients d’InterSystems de bénéficier d’un accompagnement dans la réflexion
Menaces en ligne : Blue Coat et IBM renforcent leur partenariat pour la sécurité
Le partenariat IBM Blue Coat propose une gestion simplifiée et un renforcement de la sécurité contre les menaces.
Blue Coat Systems, leader technologique de la distribution d’applications en réseau et IBM annoncent leur accord pour la création de l’offre Managed Security Services
HP améliore l’efficacité opérationnelle des centres de calcul
De nouvelles améliorations concernant les centres de calculs pour HP, et des coûts moindres pour les entreprises.
HP améliore l’efficacité opérationnelle des centres de calcul pour l’amélioration de l’efficacité de ces installations, renforcer la flexibilité des budgets IT, et conduire au respect des
Forefront : sécurité et invulnérabilité
Microsoft Forefront Protection 2010 pour Exchange Server : Résultats des tests du Bulletin Virus.
Microsoft dévoile les nouveautés liées à la sécurité et notamment à son produit Forefront. Forefront a déjà reçu des récompenses et certifications Gold et Platinum de laboratoires de tests
Utiliser ExLogAnalyzer dans Exchange 2010
Alors que les programmeurs développaient Exchange 2010 dans les laboratoires de Microsoft Corp., la question de log Analysis est venue assez rapidement.
Pendant le développement d’Exchange 2010, Todd Luttinen, Principal Program Manager chez Microsoft Corp., raconte sur le blog MSDN qu’il a
Lire l'articlePartenariat Trend Micro/Qualys : cap sur la sécurité
Pour aider les entreprises dans le déploiement et l’optimisation de leurs ressources, Trend Micro et Qualys s’accordent sur des solutions en nouant un partenariat.
Qualys, fournisseur de solutions de gestion des risques de sécurité informatique et de conformité, permet à Trend Micro
TPE, PME : l’e-boutique HP enrichit son catalogue
HP développe son offre en ligne pour les entreprises.
Auparavant orientée bureautique, l'offre HP en ligne propose désormais tout ce qui concerne serveurs, stockage et réseau destinés aux TPE et aux PME, afin de simplifier la gestion des besoins et de répondre
Comment OpenEdge de Progress Software facilite les projets Cloud
Progress Software a fait le choix d’une simplification à tous les niveaux : interface utilisateur, développement en mode SaaS, pour plus de souplesse et une meilleure utilisabilité.
Classé meilleure SGBD par IDC pour la 5eme année consécutive, Progress Software offre ici une
Lire l'articleArkeia Network Backup 8.2 pour la sauvegarde en sécurité
Arkeia Software lance la denrière version d’Arkeia Network Backup, qui s’enrichit de nouvelles fonctionnalités.
La sécurité, cheval de bataille d’Arkeia, voit l’arrivée de la nouvelle solution de l’éditeur débarquer : nouveaux agents pour la sauvegarde et la restauration des environnements virtuels Microsoft et
Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.
Raz-Lee Security, fournisseur de solutions de sécurité dans le traitement de l’information pour Power i IBM (AS/400), a annoncé son partenariat avec Imperva. SecureSphere d'Imperva pour DB2/400 est désormais disponible depuis le début du mois de mars 2010.
Imperva, positionné sur le reporting
Crypto Complete 2.20 : des chiffrements plus rapides
Crypto Complete est l’élément indispensable pour tout utilisateur évoluant en environnement IBM i. Le logiciel, et sa nouvelle version 2.20, permet aujourd’hui le chiffrement des données ciblées, pour autant qu’elles soient stockées sur l’IBM i.
Ce chiffrement inclut des champs
Lire l'articlePlanifier et tester
Les IASP sont la base des solutions HA en utilisant le support i5/OS Cluster Resource Services. Cependant, cet article n’indique que les grandes lignes. Avant de vous embarquer dans la haute disponibilité (HA), songez à suivre le cours AS540 d’IBM : « --> Lire l'article
Mettre en oeuvre une solution HA
Avant de créer un cluster et d’appliquer une solution HA, il est bon d’examiner les différentes solutions disponibles, parce que chacune a ses propres règles de mise en oeuvre.
Voyons d’abord l’utilisation des disques commutés pour déplacer l’IASP entre les noeuds du
Lire l'articleLes IASP et la haute disponibilité
Une fois l’environnement IASP créé, il est facile de passer à une solution HA avec votre IASP. La solution HA tire parti de plusieurs fonctions disponibles au moyen de i5/OS option 41 – HA Switchable Resources.
Avant de vous plonger dans
Lire l'articleConnecter les utilisateurs à l’IASP
Une fois vos bibliothèques et IFS déplacées vers l’IASP, il reste à connecter vos utilisateurs à celui-ci. En effet, contrairement à l’information qui se trouve dans les ASP utilisateurs classiques, celle d’une bibliothèque IASP n’est disponible pour vos utilisateurs que s’ils se connectent à l’IASP.
Lire l'articleFaire migrer une application vers un IASP
Cette migration peut avoir diverses raisons. Voici les principales :
- de petits serveurs sont consolidés sur un serveur unique : les IASP réduisent les coûts du hardware et simplifient l’administration système
- maintenir plusieurs versions d’une application Lire l'article
IASP : Principes de base (suite)
Commencez par déterminer l’utilisation de l’IASP: autonome ou pour la HA? Les disques seront-ils commutés entre les partitions ou les systèmes ? Utilisera-t-on la réplication de stockage basée sur le miroir géographique ou sur le SAN (storage area network) ? Les réponses à ces questions éclaireront
Lire l'articleUnicode Compression pour SQL Server 2008 R2
Nouvelle fonctionnalité pour la plateforme de l’éditeur américain : Unicode Compression pour SQL Server 2008 R2.
Les séries d’Unicode ne seront plus jamais une tâche pour les développeurs : Microsoft a ajouté la fonction de compression Unicode pour aider les utilisateurs dans
Lire l'article