> Réseaux
Profils d’unités des outils de service IBM i

Profils d’unités des outils de service IBM i

Pour identifier et contrôler quels PC peuvent servir de console pour un système ou une partition utilisant une console LAN, vous utilisez les profils d’unités des outils de service.

Lire l'article
L’ID utilisateur des outils de service IBMi

L’ID utilisateur des outils de service IBMi


On l’a vu, pour accéder à DST, SST, Operations Console, ou IBM Navigator for i, pour la gestion des partitions logiques et des unités de disques, il faut posséder un ID utilisateur des outils de service. Ces ID sont séparés (et différents) des profils utilisateur IBM i

Lire l'article
Des passerelles optimisées pour le SIP Trunking

Des passerelles optimisées pour le SIP Trunking


La gamme UX a été prévue pour héberger le SBA (Survivable Branch Appliance), la solution de secours de sites distants dans l’environnement Lync. Cette fonctionnalité autorise le service de téléphonie, en cas de perte du WAN, à continuer de fonctionner localement. « Nous embarquons un Lync

Lire l'article
Des gateways à  l’heure Lync

Des gateways à  l’heure Lync

La société NET développe une gamme de passerelles spécifiquement dédiées à l’environnement de Communications Unifiées de Microsoft. Au programme, support du SBA Lync, intégration avec Active Directory ou encore SIP Trunking.

Pascal Plessis, ingénieur avant-vente pour la région Europe du Sud, nous présente la stratégie et le positionnement de NET. Cette société américaine basée à San Francisco et comptant environ 300 employés a été fondée en 1984.

Présente sur l’activité OCS R2 avec des produits certifiés par Microsoft, elle a réalisé en 2009 près de 80% des déploiements pour Microsoft France, et espère continuer sur cette lancée avec Lync.

Ce dossier est issu de notre publication Exchange Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Enterasys propose à  son tour une architecture « Fabric » pour datacenter

Enterasys propose à  son tour une architecture « Fabric » pour datacenter

Enterasys vient concurrencer HP, Juniper et ou encore Cisco.

L’entreprise lance son architecture de datacenter OneFabric face aux FlexFabric (HP) et QFabric (Juniper) déjà présents sur le marché. « Quelque chose manque chez nos concurrents » indique Ram Appalaraju, vice-president en charge du marketing.

Lire l'article
Redirection des journaux et des bibliothèques

Redirection des journaux et des bibliothèques

Lors de l'envoi d'un journal et de ses récepteurs à un système cible, la bibliothèque qui contient le journal et les récepteurs peut-être écrasée.

Lire l'article
Asynchrone ou synchrone : choisir son mode de communication

Asynchrone ou synchrone : choisir son mode de communication

L'envoi des entrées d'une source à un système cible peut se faire en deux modes. Pour comprendre en quoi ils diffèrent, voyons ce qui se passe quand vous modifiez la base de données dans un contexte sans journal.

Lire l'article
Hitachi rachète le spécialiste du NAS Blue Arc

Hitachi rachète le spécialiste du NAS Blue Arc

Le groupe japonais Hitachi, via sa filiale Hitachi Data Systems (HDS), a fait l’acquisition de l’américain BlueArc.

Les deux entreprises entretenaient un partenariat OEM depuis 5 ans.

Lire l'article
Nouvelles fonctionnalités mobiles pour IBM Connections

Nouvelles fonctionnalités mobiles pour IBM Connections

IBM poursuite le développement de son réseau social d’entreprise en ajoutant de nouvelles possibilités à l’application mobile IBM Connections.

L’outil d’accès mobile à la plateforme est disponible gratuitement sur les terminaux Android, Apple et BlackBerry.

Lire l'article
Exchange Server 2010, comment contrôler la diffusion d’information

Exchange Server 2010, comment contrôler la diffusion d’information

Plusieurs solutions sont proposées dans les suites de logiciel Microsoft pour contrôler cette diffusion d’information, mais l’article présentera essentiellement les moyens offerts par Microsoft Exchange Server 2010 associé au client de messagerie Outlook pour y parvenir du plus simple au plus riche fonctionnellement.

Lire l'article
langages de scripts source de catastrophes

langages de scripts source de catastrophes

Lorsque nous avons examiné les scripts, les suggestions de scripts et les constructions en la matière disponibles quasiment partout sur Internet, nous avons réalisé que le problème de Windows PowerShell tient au fait que les non-initiés le considèrent, à tort, comme un langage de script.

Lire l'article
Référencer le fichier JavaScript

Référencer le fichier JavaScript

Voilà, notre « Page Component » est terminé. Avant de l’installer, nous devons référencer notre fichier JavaScript dans la « Master Page » de SharePoint. Nous pouvons soit le faire via « SharePoint Designer » ou alors, utiliser les « Delegate Control ». Nous allons utiliser la deuxième méthode. Lire l'article

Comment résoudre des problèmes réseau, raisonnez comme un paquet

Comment résoudre des problèmes réseau, raisonnez comme un paquet

Pour éclaircir les mystères du réseau et de son dépannage, changez donc de point de vue.

Ce dossier est issu de notre publication System iNews (06/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
TOP 5 Centraliser la gestion de mots de passe

TOP 5 Centraliser la gestion de mots de passe

Il n’y a pas grand-chose à dire sur cette stratégie. Au final, elle s’apparente à ce que vos équipes d’administration maintiennent manuellement la cohésion entre les mots de passe modifiés de l’Active Directory local et les comptes sur BPOS. Pour cela, ils pourront utiliser la méthode décrite dans la

Lire l'article
L’identification grâce aux jetons numériques

L’identification grâce aux jetons numériques

Certes ADFS 2.0 ne va pas forcément résoudre tous les problèmes de sécurité associés au passage des systèmes traditionnels et des données vers le cloud. Néanmoins, il éliminera une barrière de taille, notamment pour les applications telles que SharePoint, et assurément pour la majorité des applications.

Lire l'article
Ecritel s’associe à Cedexis pour optimiser son offre multi-CDN

Ecritel s’associe à Cedexis pour optimiser son offre multi-CDN

Ecritel, entreprise spécialisée dans l’hébergement de sites e-commerce, annonce la signature d’un partenariat avec la société Cedexis.

La solution de load balancing et de monitoring de Cedexis accélère les temps d’affichage en aiguillant en temps réel les internautes vers le serveur, peering, transit, CDN ou Cloud le plus performant.

Lire l'article
Le cloud qu’on essaie de nous vendre n’existe pas

Le cloud qu’on essaie de nous vendre n’existe pas

Charles-Antoine Beyney est tombé dans le web quand il était petit en faisant parti des premiers français connectés à internet.

A 13 ans, il crée son premier site, une plateforme d’hébergement. Féru de technologies réseau, il fonde l’opérateur BSO Networks Solutions une fois diplômé d’Epitech. Aujourd’hui, loin du politiquement correct, il critique ouvertement l’armada marketing présente autour du cloud computing tout en admettant devoir s’y résigner.

Lire l'article
Réseaux : les principes de base

Réseaux : les principes de base

Découvrez les couches qui constituent un réseau, et leur rôle. Jadis, on disait souvent que le meilleur moyen de sécuriser notre S/34 était de déconnecter le câble twinax. En effet, c’était pratiquement la seule chose qui lui soit connectée. Certes, beaucoup de machines avaient aussi des lignes de communications, mais la plupart aboutissaient directement dans nos propres locaux. Le nombre d’adaptateurs réseau pour le S/34 : 0. Projetez-vous à aujourd’hui et à l’IBM Power System. Ce dossier est issu de notre magazine System iNews (06/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
IBM i et le stockage externe

IBM i et le stockage externe


Depuis plusieurs releases d’OS/400 puis de i5/OS, le système d’exploitation d’IBM Rochester supportait les disques externes sur des baies SAN, mais uniquement sur certaines baies IBM. La raison était purement technique car IBM i est le seul Operating System à utiliser des secteurs disques de 520

Lire l'article
Trend Micro cible les APT

Trend Micro cible les APT

Trend Micro annonce des nouvelles solutions pour neutraliser les menaces APT (Advanced Persistent Threats), des menaces sophistiquées et particulièrement virulentes qui contournent les outils classiques de sécurité pour s’immiscer au sein du périmètre réseau.

Les menaces APT constituent des menaces ciblées et sophistiquées. Plusieurs études, comme le rapport 2011 Verizon Data Breach Investigation Report pointent notamment le délai très important entre le premier détournement effectif de données et la découverte et restauration de ce piratage.

Lire l'article