> Tech
Sauvegardes Save-While-Active avec BRMS

Sauvegardes Save-While-Active avec BRMS

La fonction save-while-active (SWA) pour les sauvegardes BRMS permet de réduire le temps d’indisponibilité de vos applications et augmente votre propre accès utilisateur aux applications et aux données.

Lire l'article
Reprise par ensemble de volumes

Reprise par ensemble de volumes

À partir de la 5.4, vous pouvez réduire votre créneau de reprise si vous avez des sauvegardes sur plusieurs ensembles de volumes.

Lire l'article
Sauvegardes simultanées et sauvegardes parallèles

Sauvegardes simultanées et sauvegardes parallèles

Quelle stratégie de sauvegarde choisir ?

Lire l'article
Accélérer la sauvegarde et la reprise avec BRMS

Accélérer la sauvegarde et la reprise avec BRMS

Ce superbe outil continue à offrir de nouvelles possibilités.

Lire l'article
Microsoft : La fin de l’ère Ballmer

Microsoft : La fin de l’ère Ballmer

Microsoft poursuit sa réorganisation.

Lire l'article
Windows 8.1 : La preview est disponible

Windows 8.1 : La preview est disponible

La mise à jour du système d'exploitation, dévoilée au cours de la dernière édition de la conférence TechEd, est désormais accessible dans sa version preview.

Lire l'article
Windows 8 To Go, Utilisation de votre clé USB Windows 8 To Go

Windows 8 To Go, Utilisation de votre clé USB Windows 8 To Go

Il faut commencer par mettre votre clé USB dans l’ordinateur.

Lire l'article
Installer Windows To Go sur une clé non compatible

Installer Windows To Go sur une clé non compatible

Cette deuxième méthode force l’installation de Windows To Go même sur des clés non compatibles Windows To Go, ou la capacité est inférieur à 32 Go.

Lire l'article
Comment créer une clé USB Windows to Go

Comment créer une clé USB Windows to Go

Windows To Go est une nouvelle fonctionnalité de Windows 8 qui permet d’emporter Windows 8 et vos applications préférées partout avec vous sur une clé USB, ou tout simplement d’essayer Windows 8 sans remplacer votre OS actuel.

Lire l'article
McAfee Endpoint Protection

McAfee Endpoint Protection

McAfee lançait il y a quelques semaines deux nouvelles suites de sécurité : Complete Endpoint Protection Enterprise et Complete Endpoint Protection Business.

Lire l'article
Gouvernance des flux de données

Gouvernance des flux de données

Pour l'entreprise numérique, la création de valeur passe par l'échange de données au travers des différents écosystèmes auxquels elle est connectée.

Lire l'article
Les cyber-menaces ne sont pas suffisamment prises au sérieux par les entreprises

Les cyber-menaces ne sont pas suffisamment prises au sérieux par les entreprises

Aujourd’hui, les cyber-attaques de nouvelle génération sont omniprésentes et s’avèrent particulièrement dangereuses pour les entreprises.

Lire l'article
Repenser sa stratégie sécurité en termes de fuite d’informations

Repenser sa stratégie sécurité en termes de fuite d’informations

Dans le monde de la sécurité de l’information, le modèle de la défense en profondeur a été, ces dernières années, le modèle privilégié par une grande majorité des entreprises.

Lire l'article
La cybercriminalité pourrait coûter 500 milliards de dollars

La cybercriminalité pourrait coûter 500 milliards de dollars

L’éditeur de solutions de sécurité McAfee vient de rendre public un rapport réalisé par le CSIS (Center for Strategic and International Studies).

Lire l'article
IBMi, Algorithme de sécurité

IBMi, Algorithme de sécurité

Bien entendu, l'important est de savoir comment l'i juge si vous avez le droit d’agir librement sur l'objet auquel vous accédez.

Lire l'article
Les types d’autorité IBM i

Les types d’autorité IBM i

Avant de détailler les cinq types d'autorité, définissons le terme type dans ce contexte.

Lire l'article
Sécurité de l’IBM i – Les autorités

Sécurité de l’IBM i – Les autorités

Continuons à comprendre et à apprécier le vrai dispositif de sécurité de l'i.

Lire l'article
Limitations et opportunités

Limitations et opportunités

Pour l’avoir vu fonctionner, la solution est parfaitement acceptable.

Lire l'article
Raz-Lee, 30 ans de sécurité pour l’IBM i

Raz-Lee, 30 ans de sécurité pour l’IBM i

IBM fête cette année les 25 ans de l’environnement IBM i.

Lire l'article
Démystifier les attaques par Déni de service, DDOS

Démystifier les attaques par Déni de service, DDOS

Contrairement aux idées reçues, il existe de nombreuses variantes d’attaques par déni de service, distribuées ou non (DoS/DDoS), visant divers protocoles, volumétriques ou pas, réseau ou applicatives, ainsi que des combinaisons de ces variantes.

Lire l'article