> Architecture
HP prestataire pour la construction de datacenters

HP prestataire pour la construction de datacenters

Un nouveau service enrichit le catalogue HP.

L’entreprise américaine propose de simplifier le processus de conception et de construction de datacenters en confiant à un prestataire unique sa conception, sa construction et sa maîtrise d’œuvre globale. Ce prestataire unique étant évidemment HP.

Lire l'article
Dossier Sécurité : Protection des données DB2 (3/3)

Dossier Sécurité : Protection des données DB2 (3/3)

Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.

Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.

Lire l'article
Dossier Sécurité : Protection des données DB2 (2/3)

Dossier Sécurité : Protection des données DB2 (2/3)

Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.

Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.

Lire l'article
Dossier Administration : La console Active Directory Administrative Center

Dossier Administration : La console Active Directory Administrative Center

Windows Server apporte comme à chaque nouvelle version un certain nombre de nouveautés concernant Active Directory.

Ainsi, on a pu voir apparaître avec la version 2008 R2 des fonctionnalités comme la corbeille Active Directory, l’intégration des machines en mode non connecté, l’ajout de commandes PowerShell (cmdlets) spécifiques ainsi que la console Centre d’administration Active Directory. Cet article porte justement sur cette nouvelle console d’administration.

Lire l'article
SonicWALL sort une nouvelle génération de firewall

SonicWALL sort une nouvelle génération de firewall

SonicWALL, spécialiste de la sécurité réseaux, lance une nouvelle gamme de firewall. La série SuperMassive E10000 s’appuie sur une architecture multicoeur pouvant combiner jusqu’à 96 cœurs de processeur.

Elle offre un débit supérieur à 40 Gbit/s pour la fonction de pare-feu et à 30 Gbit/s pour le contrôle des applications et le service de prévention des intrusions (IPS).

Lire l'article
Dossier SQL Server : Débarassez-vous des dépendances de base de données dans le développement orienté tests (3/3)

Dossier SQL Server : Débarassez-vous des dépendances de base de données dans le développement orienté tests (3/3)

En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez le problème des tests d’intégration de bout en bout avec le modèle de développement (Repository pattern).

De nombreux développeurs doivent écrire des tests unitaires dans le cadre d’une généralisation de la conception et du développement axés sur les tests.

Lire l'article
Dossier SQL Server : Débarassez-vous des dépendances de base de données dans le développement orienté tests (2/3)

Dossier SQL Server : Débarassez-vous des dépendances de base de données dans le développement orienté tests (2/3)

En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez le problème des tests d’intégration de bout en bout avec le modèle de développement (Repository pattern).

De nombreux développeurs doivent écrire des tests unitaires dans le cadre d’une généralisation de la conception et du développement axés sur les tests.

Lire l'article
Dossier SQL Server : Débarassez-vous des dépendances de base de données dans le développement orienté tests (1/3)

Dossier SQL Server : Débarassez-vous des dépendances de base de données dans le développement orienté tests (1/3)

En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez le problème des tests d’intégration de bout en bout avec le modèle de développement (Repository pattern).

De nombreux développeurs doivent écrire des tests unitaires dans le cadre d’une généralisation de la conception et du développement axés sur les tests.

Lire l'article
Premières puces configurables à  base de processeur Atom

Premières puces configurables à  base de processeur Atom

La série E600C est en chemin.

Les processeurs comporteront, sur la même puce, un processeur Intel Atom E6500 (nom de code Tunnel Creek) associé à un coprocesseur FPGA (Field Programmable Gate Array) Altera Arria II GX.

Lire l'article
Des processeurs Intel dans les supercalculateurs

Des processeurs Intel dans les supercalculateurs

14 396 puces pour 2,27 petaflops, soit 2,27 x 1024 calculs par seconde.

Des performances impressionnantes que l’on retrouve au cœur du plus puissant supercalculateur au monde, le Tianhe-1A.

Lire l'article
Joyent rejoint le programme Intel Cloud Builders

Joyent rejoint le programme Intel Cloud Builders

Intel annonce qu'il choisit Joyent pour contribuer à l'élaboration de Cloud Builders.

Le programme Intel Cloud Builders présente les meilleures pratiques des architectures matérielles et logicielles pour le déploiement d'infrastructures cloud

Lire l'article
Dossier System i : RPG sur le Web : La méthode PHP (3/3)

Dossier System i : RPG sur le Web : La méthode PHP (3/3)

Contrôlez directement la programmation de votre application Web.

Cet article démontre quelques techniques simples de programmation PHP pour offrir une interface Web à une classique application de saisie de commandes. Vous apprendrez à déployer des scripts PHP non orientés objet traditionnels qui interagissent avec les procédures stockées RPG de l’application de saisie de commandes Acme servant d’exemple.

Lire l'article
Dossier Exchange Server : Introduction à  Microsoft Exchange 2010 Server (4/4)

Dossier Exchange Server : Introduction à  Microsoft Exchange 2010 Server (4/4)

Nous avions vu lors de la première partie de cette série d’articles consacrée à Exchange 2010, qu’un des changements importants d’Exchange 2010 consiste à connecter l’ensemble des clients de messagerie sur le rôle CAS et non plus directement sur le rôle MBX comme c’était le cas pour les clients Outlook.

permet d’offrir un nouveau scénario de haute disponibilité abordé dans l’article paru avant l’été (Exchange Magazine mai 2009). Voici les autres changements concernant ce rôle.

Lire l'article
Dossier Exchange Server : Introduction à  Microsoft Exchange 2010 Server (3/4)

Dossier Exchange Server : Introduction à  Microsoft Exchange 2010 Server (3/4)

Avant ces vacances d’été bien méritées, je vous avais présenté les premiers changements qui vont apparaître dans Exchange 2010 : restructuration de la base de données afin d’utiliser des disques SATA (réduction des coûts) et remplacement de l’ensemble des dispositifs de haute disponibilité existants (SCC, CCR, SCR, LCR) par le DAG (Database Availibility Group).

Rien qu’avec l’annonce de ces deux nouveautés, nous constatons déjà un engouement important de la part des entreprises pour Exchange 2010 alors que le produit n’est pas encore disponible. Mais Exchange 2010 ne s’arrête pas là et nous allons donc continuer, au cours de cette seconde partie, à nous plonger dans cette version majeure du produit.

Lire l'article
Dossier Mobilité : bien définir son architecture OCS (4/4)

Dossier Mobilité : bien définir son architecture OCS (4/4)

Les premières parties de ce dossier ont été consacrées à la partie centrale de l’architecture OCS qui est constituée du pool SQL et des rôles consolidés au sein du serveur Enterprise d’OCS ou de la version standard du serveur OCS.

Mais autour de ces éléments de base, de nombreux composants complémentaires peuvent être intégrés en fonction des besoins des entreprises. C’est ce que nous allons voir dans la dernière partie de ce dossier avec plus particulièrement la gestion de la voix et des conférences.

Lire l'article
Dossier Mobilité : bien définir son architecture OCS (3/4)

Dossier Mobilité : bien définir son architecture OCS (3/4)

Les premières parties de ce dossier ont été consacrées à la partie centrale de l’architecture OCS qui est constituée du pool SQL et des rôles consolidés au sein du serveur Enterprise d’OCS ou de la version standard du serveur OCS.

Mais autour de ces éléments de base, de nombreux composants complémentaires peuvent être intégrés en fonction des besoins des entreprises. C’est ce que nous allons voir dans la nouvelle partie de ce dossier avec plus particulièrement la gestion de la voix et des conférences.

Lire l'article
Dossier System i : RPG sur le Web : La méthode PHP (2/3)

Dossier System i : RPG sur le Web : La méthode PHP (2/3)

Contrôlez directement la programmation de votre application Web.

Cet article démontre quelques techniques simples de programmation PHP pour offrir une interface Web à une classique application de saisie de commandes. Vous apprendrez à déployer des scripts PHP non orientés objet traditionnels qui interagissent avec les procédures stockées RPG de l’application de saisie de commandes Acme servant d’exemple.

Lire l'article
Dossier System i : RPG sur le Web : La méthode PHP (1/3)

Dossier System i : RPG sur le Web : La méthode PHP (1/3)

Contrôlez directement la programmation de votre application Web.

Cet article démontre quelques techniques simples de programmation PHP pour offrir une interface Web à une classique application de saisie de commandes. Vous apprendrez à déployer des scripts PHP non orientés objet traditionnels qui interagissent avec les procédures stockées RPG de l’application de saisie de commandes Acme servant d’exemple.

Lire l'article
Sierra Wireless : nouveaux modules sans fil LTE

Sierra Wireless : nouveaux modules sans fil LTE

Sierra Wireless annonce le lancement d'une série de nouveaux produits conçus pour les réseaux LTE.

La connectivité sans fil annoncée peut atteindre jusqu'à 100 mégabits par seconde (Mb/s) en débit descendant et jusqu'à 50 Mb/s en débit ascendant.

Lire l'article
Alcatel-Lucent : nouvelle architecture convergée

Alcatel-Lucent : nouvelle architecture convergée

Alcatel-Lucent profite du salon Dynamic Enterprise à Paris, pour dévoiler devant plus de 700 participants – clients, sponsors et partenaires commerciaux – une architecture convergée pour ses plates-formes de communication de nouvelle génération.

La nouvelle architecture réunit les capacités d’Alcatel-Lucent et de Genesys pour permettre la mise en œuvre d’applications à travers l’entreprise, et notamment les applications de Communications unifiées, de collaboration et de services client.

Lire l'article