> Tech
Les responsables informatiques « pas sûrs » de leurs bases de données

Les responsables informatiques « pas sûrs » de leurs bases de données

Une nouvelle étude publiée hier par Informatica montre que l’utilisation de bases de données est devenue générale : 99 % des grandes entreprises européennes interrogées ont désormais des objectifs métiers clairement définis pour la gestion de leurs bases et de leurs données.

Cependant, 88 % des responsables commerciaux et marketing et 86 % des responsables informatiques interrogés sont parfaitement d’accord pour dire que les bases de données d’entreprise sont loin de ce qu’elles devraient être dans l’idéal.

Lire l'article
Gare aux virus USB

Gare aux virus USB

Avast détecte un nombre croissant de virus attaquant la fonction AutoRun des dispositifs de Windows et des branchements USB.

Sur 700 000 attaques enregistrées sur des ordinateurs protégés par le système avast! pendant la dernière semaine d’octobre, une attaque sur huit, soit 13.5 %, provenait de matériels USB.

Lire l'article
Scénario n° 3 : Identification des goulets d’étranglement matériels

Scénario n° 3 : Identification des goulets d’étranglement matériels

L’identification des goulets d’étranglement liés à des ressources matérielles constitue peut-être l’un des scénarios les plus complexes. Puisqu’il peut y avoir un certain nombre de symptômes pointant vers un goulet d’étranglement, il n’existe pratiquement pas d’autre méthode que l’analyse des temps d’attente pour identifier un problème matériel.
Lire l'article

Scénario n° 2 : Résolution des problèmes de verrouillage

Scénario n° 2 : Résolution des problèmes de verrouillage

Les verrouillages SQL Server constituent souvent un sujet porteur de confusion. Toutefois, avec l’analyse des temps d’attente, il est nettement plus facile d’identifier les verrous acquis et de comprendre comment ils peuvent bloquer d’autres processus.


Tout au long de la journée, la majorité des

Lire l'article
Capture des données de types d’attente

Capture des données de types d’attente

Cela fait maintenant un certain temps que SQL Server propose des vues de types d’attente mais, malheureusement, ces vues sont vagues et, dans la majorité des cas, n’apportent aucune aide. Dans SQL Server 7.0 et 2000, les DBA pouvaient utiliser Enterprise Manager pour visualiser les types d’attente. Le problème

Lire l'article
L’analyse des temps d’attente expliquée

L’analyse des temps d’attente expliquée

Une analyse efficace des temps d’attente est plus complexe que le simple examen d’un instantané des données de type d’attente. Pour générer efficacement des informations utiles à partir de la masse de points de données obscurs, il faut des techniques qui ont fait leurs preuves dans les scénarios d’analyse

Lire l'article
Zend PHP Cloud Application Platform

Zend PHP Cloud Application Platform

Dernière nouvelle, la plateforme applicative Cloud qui permet d’accélérer l’adoption de PHP dans le Cloud à destination des entreprises. La Zend PHP Cloud Application Platform donne un accès aux services et à la gestion d’applications Cloud tout en fournissant élasticité et haute disponibilité.

Présentation :

Zend Studio 8.0

Zend Studio 8.0

Zend annonce également la disponibilité de la version finale de Zend Studio 8.0, l’environnement de développement intégré (IDE) pour les développeurs PHP professionnels.

Présentation :

  • Processus de développement virtualisés - Via l’intégration de VMware Workstation, les développeurs mettent en place leur serveur de développement

    Lire l'article
Sécurité : Worry-free fait peau neuve

Sécurité : Worry-free fait peau neuve

Avec en moyenne 1,5 nouveaux malware (logiciels malveillants) créés chaque seconde, les entreprises sont de plus en plus confrontées à un paysage de menaces ciblées et versatiles.

Or du fait de leur nombre important et ayant bien souvent des carences en matière de ressources et de sécurité, les PME sont particulièrement prisées des cybercriminels.

Lire l'article
Riverbed enrichit sa solution Cascade grâce au rachat de Cace Technologies

Riverbed enrichit sa solution Cascade grâce au rachat de Cace Technologies

Riverbed, fournisseur de solutions optimisant les performances de l’infrastructure informatique, annonce l’acquisition de Cace.

L’entreprise spécialisée dans les produits de capture et d’analyse de paquets, pour les réseaux câblés ou sans fil, est également sponsor de Wireshark, un des analyseurs de protocoles réseaux les plus utilisés.

Lire l'article
Mes données SVP !

Mes données SVP !

Vous n’oubliez peut-être jamais les mots de passe que vous choisissez, mais vous connaissez probablement des collègues qui utilisent systématiquement le nom de leur animal de compagnie comme mot de passe et qui, s’ils doivent employer quelque chose de plus compliqué, vont l’oublier dans la minute qui suit. Tôt

Lire l'article
Dossier Windows : Bitlocker To Go : Adoptez-le

Dossier Windows : Bitlocker To Go : Adoptez-le

BitLocker to Go est une nouvelle fonctionnalité présente dans certaines éditions de l'OS Windows 7 et de Windows Server 2008 R2. Il vous permet de crypter des données sur des lecteurs amovibles.

Ainsi, vous n’avez pas à vous inquiéter en cas de perte d’un lecteur flash. Toutefois, une planification soigneuse reste indispensable pour éviter toute perte de données.

Lire l'article
En route vers Exchange 2010, upgrade

En route vers Exchange 2010, upgrade

Si l’on comptabilise tous ces délais possibles, la synchronisation des plages libres et occupées fonctionne, mais l’information de disponibilité visualisée par l’organisateur d’une réunion peut être périmée car datant de plusieurs heures.

  • Un autre inconvénient en ce qui concerne le fonctionnement basé sur les dossiers publics est

    Lire l'article
Fédération

Fédération

La fédération est une notion qui n’existait pas précédemment. Aujourd’hui, il est possible de synchroniser les dossiers publics entre différentes organisations afin de visualiser les plages libres et occupées des utilisateurs d’autres organisations Exchange, mais la mise en oeuvre était lourde et la maintenant compliquée. La fédération telle que

Lire l'article
HP veut rendre la technologie « instantanée »

HP veut rendre la technologie « instantanée »

HP dévoile sa vision « Instant-On Enterprise ». Alors que l’information va de plus en plus vite, la société définit cette nouvelle stratégie comme une façon pour les entreprises et le secteur public « d’intégrer la technologie à chacune de leurs activités pour répondre au mieux aux évolutions rapides des besoins des clients et des usagers ».

« L’approche Instant-On Enterprise fournit un avantage compétitif différenciant aux entreprises et aux organismes publics en apportant simplement et rapidement aux clients, employés, partenaires et usagers ce qu’ils veulent et ce dont ils ont besoin instantanément », explique Thomas E. Hogan, Vice Président Exécutif, Enterprise Sales, Marketing and Strategy, HP.

Lire l'article
Infoguard va sécuriser les données de la plateforme Colt

Infoguard va sécuriser les données de la plateforme Colt

Colt, plateforme d'échanges d’informations en Europe, s’est associé à InfoGuard, entreprise suisse spécialisée dans les solutions de chiffrement hautes performances.

Face à la valeur croissante des données transitant sur les réseaux, les entreprises ont besoin d’une sécurisation plus homogène de leurs opérations, cela à des fins de gestion des risques et de conformité à la directive « Vie privée et communications électroniques » de la Commission Européenne.

Lire l'article
Synology dévoile un serveur multifonctionnel pour les petites entreprises

Synology dévoile un serveur multifonctionnel pour les petites entreprises

DiskStation DS411j est un serveur NAS complet à quatre baies dédié au partage de données et la sauvegarde qui est proposé à un tarif attractif pour les petites entreprises.

De concert avec DiskStation Manager 3.0 (DSM 3.0) dévoilé récemment, le serveur permet aux utilisateurs de gérer leurs données de manière automatisée.

Lire l'article
Nouveautés concernant les serveurs UM (Messagerie Unifiée)

Nouveautés concernant les serveurs UM (Messagerie Unifiée)

Pour rappel, le rôle UM permet de connecter la messagerie Exchange au système téléphonique de l’entreprise ou à un environnent OCS 2007 R2 (Office Communications Server 2007 R2, le logiciel de présence, discussion instantanée, vidéo conférence et ToIP de Microsoft). Une fois interconnecté, les utilisateurs pourront :

Archivage et qualité de service

Archivage et qualité de service

OCS 2007 R2 permet la mise en place d’un rôle d’archivage et aussi de suivi de la qualité de service. Ces deux rôles peuvent cohabiter sur le même serveur mais chacun utilise une base de données spécifique. Il faut donc soit avoir recours à un serveur SQL au niveau

Lire l'article
Groupes de routage (response group)

Groupes de routage (response group)

Le service Response Group intégré dans Office Communications Server 2007 R2 permet la mise en place d’un ou de plusieurs groupes de réponse pour le routage des appels téléphoniques entrants vers des services appropriés. L’utilisation de ce type de service se situe par exemple au niveau des supports informatique

Lire l'article