> Tech
Windows XP Mode et MED-V

Windows XP Mode et MED-V


Les deux premières fonctionnalités abordées, à savoir Windows XP Mode et MED-V, sont similaires dans leur finalité globale et leur fonctionnalité générale. Toutes deux permettent à d’anciennes applications de fonctionner de manière virtuelle sous leurs OS pris en charge et, donc, de supprimer les barrières de l’incompatibilité

Lire l'article
Gestion des autorisations System i Access for Web

Gestion des autorisations System i Access for Web


La gestion des autorisations d’AFW vous permet de contrôler étroitement l'accès des utilisateurs. Par exemple, vous pouvez donner aux utilisateurs d'un groupe l'accès à certaines parties d'une page, mais pas à d'autres, ou donner à un groupe l'accès seulement à certaines pages subsidiaires, à partir d'une page

Lire l'article
Terminologie de sécurité du WAS Portal d’IBM

Terminologie de sécurité du WAS Portal d’IBM


Avant toute chose, vous devez apprendre la terminologie de sécurité du WAS Portal d’IBM. Voici les principaux termes que vous trouverez dans la documentation et ce qu'ils signifient pour vous :

Authentification. C'est le terme le plus simple, et le plus facile à comprendre.

Lire l'article
Sécuriser System i Access for Web

Sécuriser System i Access for Web

Véritable couteau suisse, cette interface d’accès à distance doit être bien sécurisée.

Ce dossier est issu de notre publication System iNews (09/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
LookSoftware ajoute IBM Rational Open Access à  sa propre solution

LookSoftware ajoute IBM Rational Open Access à  sa propre solution

LookSoftware ajoute une corde à son arc. La société spécialisée dans la modernisation d’applications en environnement IBM i annonce un nouveau partenariat avec Big Blue.

Celui-ci lui permet d’offrir l’outil IBM Rational Open Access : RPG Edition à tous les acheteurs d’un logiciel lookserver Open Access.

Lire l'article
Windows 8 : Microsoft veut séduire les développeurs avec son Windows Store

Windows 8 : Microsoft veut séduire les développeurs avec son Windows Store

Microsoft a livré quelques nouvelles informations concernant Windows 8 et particulièrement sur les possibilités offertes aux développeurs.

Antoine Leblond, Vice-Président Corporate Windows Web Services, est notamment revenu sur le future Windows Store.

Lire l'article
84 % des DSI ne font pas confiance à  leur PRA

84 % des DSI ne font pas confiance à  leur PRA

EMC a publié les résultats de son enquête European Disaster Recovery 2011. Et on ne peut pas dire que ceux-ci soient rassurants pour les entreprises.

Le cabinet Vanson Bourne a interrogé 1750 responsables IT d’entreprises de plus de 250 salariés en Europe (France, Royaume-Uni, Allemagne, Italie, Espagne, Benelux et Russie).

Lire l'article
Windows 8 se fait désirer aux TechDays 2012

Windows 8 se fait désirer aux TechDays 2012


Après plusieurs mois de commercialisation, l’heure est au déploiement pour la gamme communication et collaboration. Plusieurs sessions reviendront en effet sur les offres Office 365, Exchange Server 2010 et Lync déployés en entreprise. Pas d’indication à l’heure actuelle quant à une éventuelle présentation de Skype intégré à

Lire l'article
Redonner la maîtrise du parc informatique aux DSI

Redonner la maîtrise du parc informatique aux DSI

Microsoft vient d'ouvrir les inscriptions aux TechDays 2012 sur le site dédié à l'événement.

Les 7, 8 et 9 février 2012, la sixième édition des Microsoft TechDays se déroulera au Palais des Congrès de Paris. L’accent sera mis cette année sur l’administration de parcs informatiques transformés par la déferlante des périphériques mobiles.

Ce dossier est issu de notre publication IT Pro Magazine (12/11).

Lire l'article
DAG, Mise en œuvre et validation

DAG, Mise en œuvre et validation


Mise en œuvre du DAG

Pour configurer un DAG en utilisant Power Shell, suivez la procédure suivante :

Ouvrez la console Exchange Management Shell.
Saisissez la commande suivante : voir figure 6.

New-DatabaseAvailabilityGroup –Name DAG1 –WitnessServer Lire l'article

Configuration du réseau DAG

Configuration du réseau DAG


Avant de commencer l’installation de vos serveurs, vous allez configurer les interfaces réseau de vos serveurs qui feront partie des serveurs membres du DAG. Cette étape est importante dans la mesure où il est fortement conseillé de segmenter le mieux possible les réseaux dits « services

Lire l'article
DAG, Prérequis à  la mise en œuvre

DAG, Prérequis à  la mise en œuvre

.
Pour mettre en place une solution DAG au sein de votre organisation Exchange, il vous faut respecter un certain nombre de pré-requis. Tout d’abord les serveurs et les configurations associées, mais aussi les pièges à éviter.

Pour mettre en œuvre DAG, vous devez

Lire l'article
Gestionnaire Active Manager des DAG

Gestionnaire Active Manager des DAG


Le gestionnaire Active Manager principal est le gestionnaire des groupes DAG que vous allez créer. Il supervise les bases de données de boîtes aux lettres appartenant à un groupe DAG et détermine les copies qui seront actives et passives. Ce gestionnaire s'exécute sur tous les serveurs

Lire l'article
Mettre en place une solution télécoms robuste en Cloud

Mettre en place une solution télécoms robuste en Cloud


Afin de garantir un service de haute qualité tout au long de la chaîne de transmission, il est important d’avoir des plateformes robustes sur les serveurs de messagerie. C’est ainsi qu’il est recommandé d’utiliser des solutions de messagerie « natives » fonctionnant sur Power i (AS/400)

Lire l'article
Activer le LUN sur les hôtes Hyper-V

Activer le LUN sur les hôtes Hyper-V

Une fois la connexion entre notre cible et l'initiateur établie, nous pouvons activer les LUN sur nos deux serveurs hôtes Hyper-V.

En revanche, avant de réaliser l'activation, il nous faut tout d'abord vérifier que le volume (le disque virtuel) créé précédemment dans la Lire l'article

Configurer le portail d’accès à iSCSI

Configurer le portail d’accès à iSCSI


Dans cette étape, nous allons configurer le portail d'accès sur chaque nœud en paramétrant l'initiateur iSCSI avec la cible (Cible1) créée précédemment.

  • Ouvrez l'initiateur iSCSI.
  • La fenêtre des propriétés de l'initiateur iSCSI s'affiche. Cliquez sur l'onglet Découverte afin de rechercher les cibles.
  • Lire l'article
Etix Group : « Le réseau électrique arrive à  saturation »

Etix Group : « Le réseau électrique arrive à  saturation »

Etix Group, société du groupe Carinae, conçoit et exploite des datacenters via ses trois filiales Datacenter, Consulting et Everywhere. Antoine Boniface, directeur, s’inquiète de la pénurie d’énergie qui touche l’Île-de-France.

Il explique comment il est possible de réduire la consommation énergétique des centres et comment la nouvelle division Etix Everywhere va permettre de créer des infrastructures en régions en seulement quelques semaines.

Lire l'article
SMART : amélioration des résultats !

SMART : amélioration des résultats !

Les compétences essentielles pour améliorer les résultats sont les suivantes : · Développer la vision et la stratégie. Vision et stratégie se présentent sous de multiples formes et tailles.

Lire l'article
La conduite de Projets IT avec la gestion d’autrui

La conduite de Projets IT avec la gestion d’autrui

Les compétences essentielles pour gérer autrui sont les suivantes, prenez les en compte afin d'obtenir des résultats tangibles.

Lire l'article
Autogestion du Professionnel IT

Autogestion du Professionnel IT

Les compétences essentielles pour l’autogestion des Professionnels IT sont les suivantes, prenez es comptes afin d'obtenir des résultats tangibles de vos collaborateurs.

Lire l'article