> Tech
Comment remettre l’intranet au goût du jour ?

Comment remettre l’intranet au goût du jour ?

Ce n’est pas parce qu’une technologie apparaît dans le paysage informatique, comme le Cloud Computing, qu’elle pourra remplacer à elle seule toutes les technologies précédentes.

Lire l'article
Vie privée ou confidentialité professionnelle ?

Vie privée ou confidentialité professionnelle ?

Mais quels sont véritablement les risques et n’y a-t-il pas une confusion entre le respect de la « confidentialité » et le respect de la « vie privée » sur Internet ?

Lire l'article
Les RSSI face à la transformation des usages

Les RSSI face à la transformation des usages

Cloud, mobilité, Big Data, réseaux sociaux, les grandes transformations des systèmes d’information ont toutes des répercussions sur la sécurité.

Lire l'article
L’ANSSI veut protéger les SCADA

L’ANSSI veut protéger les SCADA

La 13e édition des Assises de la Sécurité a débuté ce mercredi 2 octobre à Monaco.

Lire l'article
Microsoft Spark : Premier bilan

Microsoft Spark : Premier bilan

Le 17 mai dernier, Microsoft inaugurait son incubateur Spark dans le quartier du Sentier à Paris.

Lire l'article
IT, Reprendre le contrôle grâce à l’automatisation

IT, Reprendre le contrôle grâce à l’automatisation

Pourquoi automatiser ces tâches ? En termes simples, les organisations ne peuvent pas se permettre de ne pas automatiser.

Lire l'article
IT et Sécurité dans le même bateau

IT et Sécurité dans le même bateau

La première étape consiste à s'assurer que les équipes IT et celles de sécurité travaillent en harmonie les unes avec les autres.

Lire l'article
Firewall : Gestion des changements

Firewall : Gestion des changements

La combinaison de nouvelles applications et de nouveaux utilisateurs, l’évolution des réseaux et les nouvelles menaces sont une source de nombreux maux pour les équipes informatiques et sécurité.

Lire l'article
Écriture du programme Client

Écriture du programme Client

Maintenant que nous connaissons les procédures à appeler, nous pouvons écrire notre RPG ILE afin de consommer notre Service Web.

Lire l'article
Services Web en RPG ILE, Écrire un programme HLL

Services Web en RPG ILE, Écrire un programme HLL

Poursuivons ce sujet déjà abordé dans un précédent article.

Lire l'article
Écriture du programme Client

Écriture du programme Client

Maintenant que nous connaissons les procédures à appeler, nous pouvons écrire notre RPG ILE afin de consommer notre Service Web.

Lire l'article
Services Web en RPG ILE – Écrire un programme HLL

Services Web en RPG ILE – Écrire un programme HLL

Poursuivons ce sujet déjà abordé dans un précédent article.

Lire l'article
Active Directory, Armageddon, exemple de sinistre

Active Directory, Armageddon, exemple de sinistre

Récupération d’une forêt lorsque le domaine racine part en fumée sans sauvegarde disponible

Lire l'article
Active Directory – Objets persistants

Active Directory – Objets persistants

Aucune discussion sur les reprises après sinistre d’AD ne serait complète sans une section sur les objets persistants ou LO (Lingering Objects).

Lire l'article
Active Directory – Sructure FRS supprimée

Active Directory – Sructure FRS supprimée

Cette situation n’est pas des plus communes, mais elle peut se produire. Elle est désastreuse et il est facile de la provoquer.

Lire l'article
Active Director – Sinistre virtuel

Active Director – Sinistre virtuel

Dans une autre situation, un plan de reprise après sinistre parfaitement logique concernant 2 DC virtuels a été conçu et implémenté, puis a provoqué le sinistre.

Lire l'article
Active Directory – Sinistre de réplication

Active Directory – Sinistre de réplication

Notre premier cas concerne un architecte d’une topologie AD qui souhaitait instaurer une topologie multiniveaux calquée sur son réseau.

Lire l'article
Active Directory, dépannez les sinistres

Active Directory, dépannez les sinistres

La localisation des problèmes Active Directory n’est pas toujours simple, mais elle peut éviter bien des catastrophes.

Lire l'article
IBM réinvestit 1 milliard de dollars dans Linux

IBM réinvestit 1 milliard de dollars dans Linux

Après avoir annoncé le mois dernier l’ouverture de son architecture Power, Big Blue réalise un nouveau tournant.

Lire l'article
HP Protect : Firewalls nouvelle génération et Arcsight 6.5

HP Protect : Firewalls nouvelle génération et Arcsight 6.5

L’événement HP Protect, dédié aux solutions de sécurité de l’entreprise californienne se déroule cette semaine à Washington. L’occasion d’annoncer quelques nouveautés pour le triptyque ArcSight/TippingPoint/Fortify .

Lire l'article