![Sauvegardes Save-While-Active avec BRMS](https://www.itpro.fr/wp-content/uploads/2015/11/98f278926e78cd2d35ac53e3007014db.jpg)
Sauvegardes Save-While-Active avec BRMS
La fonction save-while-active (SWA) pour les sauvegardes BRMS permet de réduire le temps d’indisponibilité de vos applications et augmente votre propre accès utilisateur aux applications et aux données.
Lire l'article![Reprise par ensemble de volumes](https://www.itpro.fr/wp-content/uploads/2015/11/30b7303950d4b61ca1a3c17e911533e9.jpg)
Reprise par ensemble de volumes
À partir de la 5.4, vous pouvez réduire votre créneau de reprise si vous avez des sauvegardes sur plusieurs ensembles de volumes.
Lire l'article![Sauvegardes simultanées et sauvegardes parallèles](https://www.itpro.fr/wp-content/uploads/2015/11/4332bde294cb3c0e019ff3404ef68e93.jpg)
Sauvegardes simultanées et sauvegardes parallèles
Quelle stratégie de sauvegarde choisir ?
Lire l'article![Accélérer la sauvegarde et la reprise avec BRMS](https://www.itpro.fr/wp-content/uploads/2013/08/819a8a9bad66a2e545b2a38e06d4ddc5.jpg)
Accélérer la sauvegarde et la reprise avec BRMS
Ce superbe outil continue à offrir de nouvelles possibilités.
Lire l'article![Microsoft : La fin de l’ère Ballmer](https://www.itpro.fr/wp-content/uploads/2013/08/c1b3f6ea6444891def79493f26adfd2a.jpg)
![Windows 8.1 : La preview est disponible](https://www.itpro.fr/wp-content/uploads/2013/07/869f100dbb8eec9cd733b2095983f07c.jpg)
Windows 8.1 : La preview est disponible
La mise à jour du système d'exploitation, dévoilée au cours de la dernière édition de la conférence TechEd, est désormais accessible dans sa version preview.
Lire l'article![Windows 8 To Go, Utilisation de votre clé USB Windows 8 To Go](https://www.itpro.fr/wp-content/uploads/2013/07/0a56c4a3452da48bc6ac114ac996142c.jpg)
Windows 8 To Go, Utilisation de votre clé USB Windows 8 To Go
Il faut commencer par mettre votre clé USB dans l’ordinateur.
Lire l'article![Installer Windows To Go sur une clé non compatible](https://www.itpro.fr/wp-content/uploads/2013/07/d5cd972d80b5316da154eb73a0ac6a18.jpg)
Installer Windows To Go sur une clé non compatible
Cette deuxième méthode force l’installation de Windows To Go même sur des clés non compatibles Windows To Go, ou la capacité est inférieur à 32 Go.
Lire l'article![Comment créer une clé USB Windows to Go](https://www.itpro.fr/wp-content/uploads/2013/07/e755649231c27298ccb06af77dbf2f92.jpg)
Comment créer une clé USB Windows to Go
Windows To Go est une nouvelle fonctionnalité de Windows 8 qui permet d’emporter Windows 8 et vos applications préférées partout avec vous sur une clé USB, ou tout simplement d’essayer Windows 8 sans remplacer votre OS actuel.
Lire l'article![McAfee Endpoint Protection](https://www.itpro.fr/wp-content/uploads/2013/07/4fba5f262416906ce2cd3349a561a980.jpg)
McAfee Endpoint Protection
McAfee lançait il y a quelques semaines deux nouvelles suites de sécurité : Complete Endpoint Protection Enterprise et Complete Endpoint Protection Business.
Lire l'article![Gouvernance des flux de données](https://www.itpro.fr/wp-content/uploads/2013/07/d128098757b31e335d26d2f25f58e3b9.jpg)
Gouvernance des flux de données
Pour l'entreprise numérique, la création de valeur passe par l'échange de données au travers des différents écosystèmes auxquels elle est connectée.
Lire l'article![Les cyber-menaces ne sont pas suffisamment prises au sérieux par les entreprises](https://www.itpro.fr/wp-content/uploads/2013/07/5b843184bd82806714f52a76c03bdda4.jpg)
Les cyber-menaces ne sont pas suffisamment prises au sérieux par les entreprises
Aujourd’hui, les cyber-attaques de nouvelle génération sont omniprésentes et s’avèrent particulièrement dangereuses pour les entreprises.
Lire l'article![Repenser sa stratégie sécurité en termes de fuite d’informations](https://www.itpro.fr/wp-content/uploads/2013/07/8c29103678bf62a55ab684ba6b88ccd5.jpg)
Repenser sa stratégie sécurité en termes de fuite d’informations
Dans le monde de la sécurité de l’information, le modèle de la défense en profondeur a été, ces dernières années, le modèle privilégié par une grande majorité des entreprises.
Lire l'article![La cybercriminalité pourrait coûter 500 milliards de dollars](https://www.itpro.fr/wp-content/uploads/2013/07/5bd2320a634da187d1db6db66218c4d3.jpg)
La cybercriminalité pourrait coûter 500 milliards de dollars
L’éditeur de solutions de sécurité McAfee vient de rendre public un rapport réalisé par le CSIS (Center for Strategic and International Studies).
Lire l'article![IBMi, Algorithme de sécurité](https://www.itpro.fr/wp-content/uploads/2015/11/1ea705868dedda6ca8dfdbd55f63eed5.jpg)
IBMi, Algorithme de sécurité
Bien entendu, l'important est de savoir comment l'i juge si vous avez le droit d’agir librement sur l'objet auquel vous accédez.
Lire l'article![Les types d’autorité IBM i](https://www.itpro.fr/wp-content/uploads/2015/11/50212b1406cce7db0e9448959c038fb2.jpg)
Les types d’autorité IBM i
Avant de détailler les cinq types d'autorité, définissons le terme type dans ce contexte.
Lire l'article![Sécurité de l’IBM i – Les autorités](https://www.itpro.fr/wp-content/uploads/2013/07/64aadf3613248b4fdca60cce7931e851.jpg)
Sécurité de l’IBM i – Les autorités
Continuons à comprendre et à apprécier le vrai dispositif de sécurité de l'i.
Lire l'article![Limitations et opportunités](https://www.itpro.fr/wp-content/uploads/2015/11/1cb0a3d8983d6a1f0420d9eb3f1132fd.jpg)
Limitations et opportunités
Pour l’avoir vu fonctionner, la solution est parfaitement acceptable.
Lire l'article![Raz-Lee, 30 ans de sécurité pour l’IBM i](https://www.itpro.fr/wp-content/uploads/2013/07/7fe61da29a9bb0c7e20947e09253a829.jpg)
Raz-Lee, 30 ans de sécurité pour l’IBM i
IBM fête cette année les 25 ans de l’environnement IBM i.
Lire l'article![Démystifier les attaques par Déni de service, DDOS](https://www.itpro.fr/wp-content/uploads/2013/07/7de3991b1187ff0e9a9b473f73967fea.jpg)
Démystifier les attaques par Déni de service, DDOS
Contrairement aux idées reçues, il existe de nombreuses variantes d’attaques par déni de service, distribuées ou non (DoS/DDoS), visant divers protocoles, volumétriques ou pas, réseau ou applicatives, ainsi que des combinaisons de ces variantes.
Lire l'article