Gestion de la sécurité des réseaux d’entreprises
EnterpriSecure 2006 avec les Technologies TruPrevent, la nouvelle solution pour les grandes entreprises, organisée en modules de protection, répond à un nouveau challenge : la gestion globale de la sécurité de tous les éléments du réseau de l'entreprise. Le défi est relevé avec l'intégration de la nouvelle version d'AdminSecure :
Lire l'articleEviter une future catastrophe
Au vu des difficultés que la FEMA (Federal Emergency Management Agency) a rencontrées dans ses efforts de sauvetage, les agences fédérales américaines réfléchissent à la manière de communiquer et de coordonner les opérations de reprise en cas de catastrophes futures. Pour l’essentiel, cela devient des problèmes IT.
Le
Modèles de Naïve-Bayes et réseaux de neurones
Ces algorithmes créent deux types de modèles prédictifs. L’algorithme Naïve- Bayes est la méthode la plus rapide, bien que légèrement limitée, pour trier des relations entre des colonnes de données. Il est basé sur l’hypothèse simplificatrice selon laquelle lorsque vous évaluez la colonne A en tant que prédicteur pour les
Lire l'articlePourquoi l’autoréglage des performances n’est pas forcément une bonne chose
D’autres paramètres de l’OS/400 peuvent aussi influencer le temps de réponse de l’application. Il faut changer les fonctions système du genre QPFRADJ afin de ne pas interférer avec le pool WebSphere. Pour gérer l’usage des ressources de manière autonome, utilisez QPFRADJ pour ajuster dynamiquement les niveaux d’activité et déplacer la
Lire l'articleSQL Server 2005 : documentation technique en ligne
Téléchargez une copie autonome de la documentation et des didacticiels pour Microsoft SQL Server 2005. Plus d’informations sur
http://www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID=BE6A2C5D-00DF-4220-B133-29C1E0B6585F
Entraînez-vous comme les pros
A-t-on jamais vu une équipe sportive entrer sur le terrain sans aucune préparation ? Même les équipes les plus talentueuses ne disent pas « Nous sommes assez doués, donc l’entraînement serait une perte de temps ». Les différentes parties de l’équipe doivent travailler à l’unisson, pour améliorer la performance et
Lire l'articlePartenariat entre Barracuda Networks et Exer Datacom
Barracuda Networks, fournisseur d'appliances de sécurité destinées aux entreprises, annonce la signature d'un nouveau contrat de distribution avec le grossiste importateur Exer Datacom en France. Aux termes de ce contrat, Exer Datacom, spécialiste de la sécurisation des réseaux à valeur ajoutée, ajoute les solutions de protection de données Barracuda Networks
Lire l'articleContinuité de l’activité
En définitive, l’informatique existe pour permettre à une entreprise d’atteindre ses objectifs. La HD, COOP et les plans de reprise après sinistre sont nécessaires pour assurer la poursuite de l’activité qui est de la responsabilité du PDG et qui exige une approche globale. Il est donc essentiel que l’informatique (IT)
Lire l'articleClustering et clustering de séquence
Une nouvelle fonctionnalité des algorithmes de clustering de Microsoft est leur capacité à trouver un nombre de clusters approprié pour votre modèle sur la base des propriétés des données d’apprentissage. Le nombre de clusters doit être suffisamment petit pour être gérable, mais un modèle de clusters doit avoir un pouvoir
Lire l'articleRéglage du journal
La journalisation vient sur le tapis chaque fois qu’il est question des performances de la base de données. La bonne configuration du journal concerne davantage le réglage que l’obtention de temps de réponse réguliers. Nous allons quand même l’aborder pour être complets.
Il faut répartir les récepteurs de
Un contrôle important
Certes c’est une noble intention que d’offrir un référentiel d’extensions de fichiers et d’applications associés possibles, accessibles par le Web. Malheureusement, quelques facteurs font du service Web File Association une solution peu satisfaisante pour les utilisateurs finaux et les organisations IT. En désactivant l’accès au service Web File Association et
Lire l'articleUne calamité que vous pouvez éviter
Instruit par ces anecdotes de sauvegardes catastrophiques, vous devriez revoir vos propres procédures de sauvegarde. C’est un exercice qu’il est bon de mener avec toute l’équipe informatique. C’est la possibilité de passer en revue les stratégies de sécurité du site qui s’interpénètrent avec la sécurité du système de secours. Si
Lire l'articleStockage
Dell annonce de nouvelles baies de stockage sur disques et sur bandes ainsi que de nouveaux logiciels d’administration conçus pour simplifier le stockage, l’administration et la protection des données d’entreprises de toutes tailles. En parallèle, Dell a introduit la 9ème génération de serveurs PowerEdge afin d’améliorer les performances, la fiabilité
Lire l'articleReprise après sinistre
Supposons qu’une catastrophe frappe soudain. Les plans et techniques de la HD et de la COOP sont largement transparents aux yeux des utilisateurs finaux et d’une organisation en dehors de son site IT. Les catastrophes sévissent à une échelle bien plus large. Généralement, elles empêchent d’utiliser un centre informatique ou
Lire l'articleSéries temporelles
L’algorithme de séries temporelles (Time Series) introduit le concept de passé, présent et futur dans l’activité de prédiction. Non seulement cet algorithme sélectionne les meilleurs prédicteurs pour une cible de prédiction, mais il identifie aussi les périodes les plus probables au cours desquelles l’effet de chaque facteur prédictif risque d’être
Lire l'articleBien maîtriser les requêtes
Qu’en est-il de l’exécution des requêtes base de données proprement dites ? Surveillez de près les requêtes qui renvoient de grandes quantités de données. Plus l’application consulte de données, plus long sera le temps de réponse. C’est particulièrement vrai quand les requêtes renvoient des données servant à peupler une table
Lire l'articleConfigurer File Association pour les utilisateurs
Pour que le shell OS sache quelle application lancer quand vous double-cliquez sur un fichier de données, il faut définir deux éléments : la clé d’extension de fichier et la classe de programme associée. Les fichiers sont classés d’après leur extension (comme .doc, .xls), donc les fichiers de même extension
Lire l'articleTransport d’une bande non dissimulée
Comme les récits précédents l’ont démontré, un support de sauvegarde contenant des données sensibles doit être protégé dans tous ses déplacements. Souvent, les volumes de sauvegarde sont confiés à des tiers, comme des services de messagerie commerciaux, pour atteindre leurs destinations hors site. Mais il arrive que ces transporteurs perdent
Lire l'articleL’amélioration de vos clusters
Les recommandations présentées dans les deux parties de cet article peuvent vous aider à réussir le déploiement de clusters Exchange 2003 ou Exchange 2000. Si j’avais un dernier conseil à donner pour améliorer les performances des clusters Exchange 2000, ce serait celui-ci : prenez le temps d’examiner les améliorations apportées
Lire l'articleFonctionnement en continu
S’il est possible de diminuer le nombre de points de défaillance, il est presque impossible de les supprimer t o u s . Avec l a technologie actuelle, il est aussi presque impossible d’éliminer le temps d’interruption planifié. Pour atteindre le niveau suivant de fiabilité, il faut des systèmes redondants,
Lire l'articleLes plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2