> Réseaux
Ikoula, Le cloud ne doit pas être une aire de non-droit

Ikoula, Le cloud ne doit pas être une aire de non-droit

Jules-Henri Gavetti, PDG de l’entreprise d’hébergement Ikoula, connaît bien les problématiques liées au cloud computing.

Lire l'article
Citrix Netscaler 10 : un ADC élastique

Citrix Netscaler 10 : un ADC élastique

Citrix lance la dixième version de sa solution de mise à disposition d’applications (ADC - Application Delivery Controller).

Lire l'article
Orange : nouveau service cloud de visioconférence

Orange : nouveau service cloud de visioconférence

Orange Business Service lance Telepresence Pass, nouvelle offre cloud apportant des services de vidéo conférence avec tarification mensuelle.

Lire l'article
Créer une partition virtuelle IBM i

Créer une partition virtuelle IBM i

Depuis de nombreuses années, l’IBM i offrait la capacité de virtualiser de l’espace disque afin d’héberger des partitions AIX et Linux sans assigner de ressources matérielles physiques, donc, permettait la possibilité de créer des partitions pour un moindre coût.

Lire l'article
Orange lance la troisième version de sa Livebox Pro

Orange lance la troisième version de sa Livebox Pro

Destinée aux auto-entrepreneurs et aux TPE, cette nouvelle box fabriquée par SagemCom offre un débit pouvant aller jusqu’à 100mbps symétrique.

Lire l'article
La haute disponibilité pour les charges de travail virtuelles

La haute disponibilité pour les charges de travail virtuelles

Assurez la disponibilité du stockage virtuel, du réseau et de la partition.

Lire l'article
IBM i, considérations sur la base de données

IBM i, considérations sur la base de données

Quand vous faites passer une base de données d’EBCDIC en Unicode, vous devriez rencontrer peu de problèmes en matière d’accès à la base de données à partir de RPG.

Lire l'article
IBM intègre les données X-Force à  la plateforme QRadar

IBM intègre les données X-Force à  la plateforme QRadar

Dans le but de détecter, prédire et prévenir les menaces en entreprise, IBM poursuit le développement de la plateforme QRadar Security Intelligence, issue du rachat de Q1 Labs en octobre dernier.

IBM se base sur 400 sources de données sécuritaires, dont désormais son propre réseau X-Force Research.

Lire l'article
Se protéger contre la ligne de commande

Se protéger contre la ligne de commande

L’option 5 du PAYMENU présente une autre difficulté que nous devons régler. Nous voulons permettre aux utilisateurs d’examiner leurs rapports à l’aide de la commande WRKSPLF, mais nous savons que l’affichage de celle-ci contient une ligne de commande.

Lire l'article
Présentation et fonctionnement de App-V

Présentation et fonctionnement de App-V

Faisant partie du package MDOP, App-V permet le déploiement d'applications via le réseau sous la forme de bulle applicative. L'avantage de cette technologie est de permettre la télédistribution des applications et le cloisonnement de celles-ci.

Lire l'article
ServiceOS, Orleans et XAX

ServiceOS, Orleans et XAX

En dépit de son nom ServiceOS est plus un navigateur qu’un système d’exploitation. Il s’agit de la dernière appellation de projets MSR intitulés antérieurement « Gazelle » et « MashupOS ».

Lire l'article
Les solutions de répartition de charge pour Exchange 2010

Les solutions de répartition de charge pour Exchange 2010

La répartition de charge n’est pas une chose récente et a considérablement évolué ces dernières années.

Lire l'article
Le 10G au secours des applications hébergées

Le 10G au secours des applications hébergées

La multiplication des applications en ligne dans les entreprises est lourde de conséquence pour les réseaux.

Lire l'article
Orange et AT&T s’associent sur la Téléprésence

Orange et AT&T s’associent sur la Téléprésence

Les deux opérateurs viennent d’annoncer un accord d’interopérabilité au niveau mondial.

Cette association vise à étendre les services de Téléprésence des deux entreprises en multipliant les points de terminaison accessibles à leurs clients.

Lire l'article
La consommation énergétique du processeur

La consommation énergétique du processeur

L'autre critère à prendre en compte qui est souvent négligé et qui représente un coût caché: la consommation du processeur (et du serveur).

Lire l'article
IBM crée un réseau électrique intelligent aux Etats-Unis

IBM crée un réseau électrique intelligent aux Etats-Unis

L’entreprise américaine a annoncé au cours de la conférence DistribuTECH (San Diego, Californie) son association avec le fournisseur d’électricité américain Velco pour un projet de construction d’un réseau en fibre optique dans le Vermont.

Lire l'article
Les coûts de la gestion des jetons

Les coûts de la gestion des jetons

Qu’en est-il de la gestion des jetons ?

Lire l'article
Le temps est venu d’égarer vos mots de passe

Le temps est venu d’égarer vos mots de passe

Admettez-le : les seules personnes qui détestent encore plus les mots de passe que vos utilisateurs sont les employés du help desk.

De combien de mots de passe vos utilisateurs ont-ils besoin ? Trois ? Cinq ? Je parie également que vous leur demandez de mémoriser un nouveau mot de passe tous les deux ou trois mois, lequel doit de surcroît être compliqué.

Ce dossier est issu de notre publication IT Pro Magazine (05/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Utiliser l’authentification à deux facteurs

Utiliser l’authentification à deux facteurs

Vous pouvez aussi utiliser l'authentification à deux facteurs : une partie de la clé de décryptage est stockée sur le système et une partie est fournie par l'utilisateur final via un jeton électronique.

Lire l'article
Restreindre les colonnes et les lignes accessibles

Restreindre les colonnes et les lignes accessibles

SQL permet de restreindre facilement les colonnes et les lignes accessibles à un certain utilisateur, en créant des fichiers logiques pour créer diverses vues restreintes d'une table ou d'un ensemble de tables.

Lire l'article