> Tech
Gestion de la sécurité des réseaux d’entreprises

Gestion de la sécurité des réseaux d’entreprises

EnterpriSecure 2006 avec les Technologies TruPrevent, la nouvelle solution pour les grandes entreprises, organisée en modules de protection, répond à un nouveau challenge : la gestion globale de la sécurité de tous les éléments du réseau de l'entreprise. Le défi est relevé avec l'intégration de la nouvelle version d'AdminSecure :

Lire l'article
Eviter une future catastrophe

Eviter une future catastrophe

Au vu des difficultés que la FEMA (Federal Emergency Management Agency) a rencontrées dans ses efforts de sauvetage, les agences fédérales américaines réfléchissent à la manière de communiquer et de coordonner les opérations de reprise en cas de catastrophes futures. Pour l’essentiel, cela devient des problèmes IT.

Le

Lire l'article
Modèles de Naïve-Bayes et réseaux de neurones

Modèles de Naïve-Bayes et réseaux de neurones

Ces algorithmes créent deux types de modèles prédictifs. L’algorithme Naïve- Bayes est la méthode la plus rapide, bien que légèrement limitée, pour trier des relations entre des colonnes de données. Il est basé sur l’hypothèse simplificatrice selon laquelle lorsque vous évaluez la colonne A en tant que prédicteur pour les

Lire l'article
Pourquoi l’autoréglage des performances n’est pas forcément une bonne chose

Pourquoi l’autoréglage des performances n’est pas forcément une bonne chose

D’autres paramètres de l’OS/400 peuvent aussi influencer le temps de réponse de l’application. Il faut changer les fonctions système du genre QPFRADJ afin de ne pas interférer avec le pool WebSphere. Pour gérer l’usage des ressources de manière autonome, utilisez QPFRADJ pour ajuster dynamiquement les niveaux d’activité et déplacer la

Lire l'article
SQL Server 2005 : documentation technique en ligne

SQL Server 2005 : documentation technique en ligne

Téléchargez une copie autonome de la documentation et des didacticiels pour Microsoft SQL Server 2005. Plus d’informations sur

http://www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID=BE6A2C5D-00DF-4220-B133-29C1E0B6585F

Lire l'article
Entraînez-vous comme les pros

Entraînez-vous comme les pros

A-t-on jamais vu une équipe sportive entrer sur le terrain sans aucune préparation ? Même les équipes les plus talentueuses ne disent pas « Nous sommes assez doués, donc l’entraînement serait une perte de temps ». Les différentes parties de l’équipe doivent travailler à l’unisson, pour améliorer la performance et

Lire l'article
Partenariat entre Barracuda Networks et Exer Datacom

Partenariat entre Barracuda Networks et Exer Datacom

Barracuda Networks, fournisseur d'appliances de sécurité destinées aux entreprises, annonce la signature d'un nouveau contrat de distribution avec le grossiste importateur Exer Datacom en France. Aux termes de ce contrat, Exer Datacom, spécialiste de la sécurisation des réseaux à valeur ajoutée, ajoute les solutions de protection de données Barracuda Networks

Lire l'article
Continuité de l’activité

Continuité de l’activité

En définitive, l’informatique existe pour permettre à une entreprise d’atteindre ses objectifs. La HD, COOP et les plans de reprise après sinistre sont nécessaires pour assurer la poursuite de l’activité qui est de la responsabilité du PDG et qui exige une approche globale. Il est donc essentiel que l’informatique (IT)

Lire l'article
Clustering et clustering de séquence

Clustering et clustering de séquence

Une nouvelle fonctionnalité des algorithmes de clustering de Microsoft est leur capacité à trouver un nombre de clusters approprié pour votre modèle sur la base des propriétés des données d’apprentissage. Le nombre de clusters doit être suffisamment petit pour être gérable, mais un modèle de clusters doit avoir un pouvoir

Lire l'article
Réglage du journal

Réglage du journal

La journalisation vient sur le tapis chaque fois qu’il est question des performances de la base de données. La bonne configuration du journal concerne davantage le réglage que l’obtention de temps de réponse réguliers. Nous allons quand même l’aborder pour être complets.

Il faut répartir les récepteurs de

Lire l'article
Un contrôle important

Un contrôle important

Certes c’est une noble intention que d’offrir un référentiel d’extensions de fichiers et d’applications associés possibles, accessibles par le Web. Malheureusement, quelques facteurs font du service Web File Association une solution peu satisfaisante pour les utilisateurs finaux et les organisations IT. En désactivant l’accès au service Web File Association et

Lire l'article
Une calamité que vous pouvez éviter

Une calamité que vous pouvez éviter

Instruit par ces anecdotes de sauvegardes catastrophiques, vous devriez revoir vos propres procédures de sauvegarde. C’est un exercice qu’il est bon de mener avec toute l’équipe informatique. C’est la possibilité de passer en revue les stratégies de sécurité du site qui s’interpénètrent avec la sécurité du système de secours. Si

Lire l'article
Stockage

Stockage

Dell annonce de nouvelles baies de stockage sur disques et sur bandes ainsi que de nouveaux logiciels d’administration conçus pour simplifier le stockage, l’administration et la protection des données d’entreprises de toutes tailles. En parallèle, Dell a introduit la 9ème génération de serveurs PowerEdge afin d’améliorer les performances, la fiabilité

Lire l'article
Reprise après sinistre

Reprise après sinistre

Supposons qu’une catastrophe frappe soudain. Les plans et techniques de la HD et de la COOP sont largement transparents aux yeux des utilisateurs finaux et d’une organisation en dehors de son site IT. Les catastrophes sévissent à une échelle bien plus large. Généralement, elles empêchent d’utiliser un centre informatique ou

Lire l'article
Séries temporelles

Séries temporelles

L’algorithme de séries temporelles (Time Series) introduit le concept de passé, présent et futur dans l’activité de prédiction. Non seulement cet algorithme sélectionne les meilleurs prédicteurs pour une cible de prédiction, mais il identifie aussi les périodes les plus probables au cours desquelles l’effet de chaque facteur prédictif risque d’être

Lire l'article
Bien maîtriser les requêtes

Bien maîtriser les requêtes

Qu’en est-il de l’exécution des requêtes base de données proprement dites ? Surveillez de près les requêtes qui renvoient de grandes quantités de données. Plus l’application consulte de données, plus long sera le temps de réponse. C’est particulièrement vrai quand les requêtes renvoient des données servant à peupler une table

Lire l'article
Configurer File Association pour les utilisateurs

Configurer File Association pour les utilisateurs

Pour que le shell OS sache quelle application lancer quand vous double-cliquez sur un fichier de données, il faut définir deux éléments : la clé d’extension de fichier et la classe de programme associée. Les fichiers sont classés d’après leur extension (comme .doc, .xls), donc les fichiers de même extension

Lire l'article
Transport d’une bande non dissimulée

Transport d’une bande non dissimulée

Comme les récits précédents l’ont démontré, un support de sauvegarde contenant des données sensibles doit être protégé dans tous ses déplacements. Souvent, les volumes de sauvegarde sont confiés à des tiers, comme des services de messagerie commerciaux, pour atteindre leurs destinations hors site. Mais il arrive que ces transporteurs perdent

Lire l'article
L’amélioration de vos clusters

L’amélioration de vos clusters

Les recommandations présentées dans les deux parties de cet article peuvent vous aider à réussir le déploiement de clusters Exchange 2003 ou Exchange 2000. Si j’avais un dernier conseil à donner pour améliorer les performances des clusters Exchange 2000, ce serait celui-ci : prenez le temps d’examiner les améliorations apportées

Lire l'article
Fonctionnement en continu

Fonctionnement en continu

S’il est possible de diminuer le nombre de points de défaillance, il est presque impossible de les supprimer t o u s . Avec l a technologie actuelle, il est aussi presque impossible d’éliminer le temps d’interruption planifié. Pour atteindre le niveau suivant de fiabilité, il faut des systèmes redondants,

Lire l'article