Partenariat McAfee et Riverbed Technology
McAfee Inc. et Riverbed Technology, fournisseur de solutions optimisant les performances de l’infrastructure informatique, annoncent l'élargissement de leur partenariat pour intégrer la sécurisation du Web 2.0 à la plate-forme Riverbed Services Platform (RSP).
Cette annonce souligne l’engagement des partenaires à proposer aux entreprises distribuées des solutions complètes de sécurité et d’optimisation du WAN. La solution McAfee Web Gateway sécurise totalement tout le trafic de type Web 2.0, et en association avec l'appliance Steelhead de Riverbed, elle assure une protection renforcée du Web 2.0 depuis le siège central jusqu'aux agences.
Lire l'articleLes 10 mythes de sécurité les plus courants sur l’IBM i
Cet article se propose de dévoiler certaines des idées fausses et des erreurs courantes en matière de sécurité IBM i. En tant que consultant, j'ai répondu à ces questions et j'ai mis un terme aux idées fausses sur un plan individuel. Mais il me semble intéressant de faire partager cette connaissance plus largement.
Lire l'article
Conclusion
La réduction des risques passe immanquablement par des contrôles exhaustifs des processus, des plates-formes et des connaissances requises pour en assurer le support et la production.
La formalisation des opérations de contrôles, des résultats attendus, le déroulement scrupuleux des phases de tests, par des
Valider son infrastructure (fin)
Dans le cas des services de transport regroupés vous devrez ainsi connaitre et expliciter les incidences liées aux pannes éventuelles d’un serveur. (Remise retardé de message, voir non délivrance). Vérification des accès clients La validation des accès clients est le point le plus important à considérer dans les opérations
Lire l'articleL’Exbpa et les plateformes
En conclusion, l’outil Exbpa par ailleurs décliné pour d’autres plates-formes est un outil indispensable. Aucune infrastructure Exchange ne saurait être validée sans son exécution et l’absence d’alertes majeures. Malgré tout, Exbpa ne fait pas tout, car il ne peut tenir compte des conditions particulières de vos environnements.
Lire l'article
Configuration de la réplication
Le but ici n’est pas de passer en revue les différents types de réplication (SCC, LCR, CCR ou SCR depuis le SP1) mais de voir comment PowerShell peut nous aider à l’installation et à la configuration de la réplication en continue ! La réplication LCR et SCR peuvent être
Lire l'articleEn guise de conclusion
Microsoft annonce plus de 500 000 licences USL commercialisées et plus de 30.000 entreprises se sont inscrites pour évaluer le service, ce qui le placerait comme un des plus gros opérateurs de services, loin devant ses concurrents historiques.
Néanmoins, la concurrence risque toutefois d’être
Des bénéfices pour les partenaires plutôt qu’une offre concurrentielle
Le cloud computing est la dernière brique d’une offre globale qui permet au client du partenaire de consommer le logiciel de la manière qui lui conviendra le mieux. L’idée initiale est de transformer une infrastructure coûteuse en termes d’investissement et de maintenance, en charge d’exploitation.
Lire l'article
Ne pas confondre les offres BPOS et Microsoft Solution for Hosted Messaging and Collaboration
Il peut sembler particulier que l’éditeur porte deux offres de services. La première, HMC, est un ensemble de livres blancs et de pratiques pour fournir à ses partenaires les guides techniques et fonctionnels pour délivrer une offre d’hébergement. La dernière version publiée (4.5) s’appuie sur les produits Microsoft Exchange
Lire l'articleLe positionnement de XPM face à Med-V
L’arrivée de XPM a créé des débats face à Med-V entre les inconditionnels des technologies Microsoft. Comme il l’a été précisé en début d’article, XPM et Med-V ont le même but et sont très similaires. Avec XPM, c’est chaque utilisateur final qui devra installer et configurer son environnement et
Lire l'articleLors du premier lancement
Lors du premier lancement, ma première réaction a été de me dire qu’il fallait maintenir ce système car il m’a tout de suite réclamé d’installer les mises à jour Windows (maintenues jusqu’en 2014 pour XP) et un Antivirus. Cela m’a laissé perplexe mais m’a également éton- né pour son
Lire l'articleVirtualisation, XPM et Med-V les méthodes ultimes
Lorsque nous parlons de virtualisation, nous pouvons parler de plusieurs technologies et cela s’applique également à un besoin de compatibilité. La première possibilité pour un ingénieur système peut être de déporter l’affichage d’une application à travers une connexion RDP. Cela peut être transparent pour l’utilisateur à travers les TS-Apps
Lire l'articleQuelle méthode choisir ?
Une fois que l’inventaire des applications est fait et que vous avez identifié quelles étaient les applications noncompatibles suite aux reports des outils précédemment cités et de vos tests bien évidemment, il faudra corriger ces applications afin de les rendre compatibles.
C’est ce que
C’est parti pour les Microsoft Days
3ème édition pour les Microsoft Days : Microsoft fait à nouveau son tour de France en 7 étapes afin d’affirmer l’importance de son écosystème régional.
Paris, Aix-en-Provence, Lyon, Toulouse, Strasbourg, Lille, Nantes… Microsoft effectuera son tour des régions entre 29 septembre et le 3 novembre 2010. Il sera question de la thématique centrale de ces derniers mois, très porteuse et prometteuse, à savoir le Cloud Computing et ses usages.
Lire l'articleEnvironnement de travail & Office 2010 : du nouveau pour RES Software !
RES Software annonce la disponibilité des derniers services de son offre, RES PowerFuse. RES Software a intégré le support de Microsoft Office 2010, une fonction cruciale au moment où de plus en plus d’entreprises migrent vers la dernière plateforme de Microsoft Office.
Cette mise à niveau comprend plus de 10 améliorations.
Lire l'articleDématérialisation AS/400 : DPii et Trader’s se rapprochent
DPii Telecom et Services, éditeur de logiciels et prestataire de services de télécommunications annonce l’enrichissement de son partenariat avec l’éditeur français Trader’s portant sur leur offre commune AS/400 de dématérialisation de courriers et de factures.
Cette offre de dématérialisation inclut l’intégration de la signature électronique et l’horodatage de documents au format XML. XML (Extensible Markup Language) apporte à l’utilisateur la capacité de décrire tous types de zone de données, de structurer, de poser le vocabulaire et la syntaxe des données contenues.
Lire l'articleWindows HPC Server 2008 R2 disponible !
Microsoft a annoncé la disponibilité immédiate de Windows HPC Server 2008 R2. Cette nouvelle solution Microsoft rend le calcul haute performance accessible à toutes les tailles d’entreprises et d’organisations, sur le poste de travail, le serveur et d’ici quelques semaines au travers du cloud.
Une prochaine mise à jour de Windows HPC Server R2 prévue en fin d’année, permettra d’ailleurs aux directions techniques de provisionner et gérer des nœuds HPC dans Windows Azure depuis les clusters de serveurs sur sites.
Lire l'articleNetApp : nouvelles solutions
NetApp : nouvelles solutions pour la gestion de contenu d’entreprise et d’archivage.
NetApp annonce de nouvelles solutions de gestion de contenu d’entreprise et d’archivage permettant à ses clients de réduire leurs besoins en matière de stockage, simplifier la gestion et fournir une restauration cohérente en termes de gestion de contenu d’entreprise.
Lire l'articleEvolutions de l’interface utilisateur
Outre la nouvelle robe noire de la console d’Operations Manager, cette dernière a été en partie réorganisée et enrichie de nouvelles fonctions : Report Object Picker
La sélection d’objets à inclure dans les rapports était plutôt difficile à manipuler dans la version précédente. En
Les plus consultés sur iTPro.fr
- Cloud Temple : le cloud de confiance de référence du marché français et européen
- Fusion d’identités avec Binary Tree Directory Sync Pro
- Contrôler et optimiser les dépenses informatiques dans le contexte macroéconomique actuel
- Forterro : l’IA associée à l’ERP permet de se différencier sur le marché
- Résilience face aux cyberattaques : les leçons d’une expérience