Profils d’unités des outils de service IBM i
Pour identifier et contrôler quels PC peuvent servir de console pour un système ou une partition utilisant une console LAN, vous utilisez les profils d’unités des outils de service.
Lire l'articleL’ID utilisateur des outils de service IBMi
On l’a vu, pour accéder à DST, SST, Operations Console, ou IBM Navigator for i, pour la gestion des partitions logiques et des unités de disques, il faut posséder un ID utilisateur des outils de service. Ces ID sont séparés (et différents) des profils utilisateur IBM i
Des passerelles optimisées pour le SIP Trunking
La gamme UX a été prévue pour héberger le SBA (Survivable Branch Appliance), la solution de secours de sites distants dans l’environnement Lync. Cette fonctionnalité autorise le service de téléphonie, en cas de perte du WAN, à continuer de fonctionner localement. « Nous embarquons un Lync
Des gateways à l’heure Lync
La société NET développe une gamme de passerelles spécifiquement dédiées à l’environnement de Communications Unifiées de Microsoft. Au programme, support du SBA Lync, intégration avec Active Directory ou encore SIP Trunking.
Pascal Plessis, ingénieur avant-vente pour la région Europe du Sud, nous présente la stratégie et le positionnement de NET. Cette société américaine basée à San Francisco et comptant environ 300 employés a été fondée en 1984.
Présente sur l’activité OCS R2 avec des produits certifiés par Microsoft, elle a réalisé en 2009 près de 80% des déploiements pour Microsoft France, et espère continuer sur cette lancée avec Lync.
Ce dossier est issu de notre publication Exchange Magazine (01/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Enterasys propose à son tour une architecture « Fabric » pour datacenter
Enterasys vient concurrencer HP, Juniper et ou encore Cisco.
L’entreprise lance son architecture de datacenter OneFabric face aux FlexFabric (HP) et QFabric (Juniper) déjà présents sur le marché. « Quelque chose manque chez nos concurrents » indique Ram Appalaraju, vice-president en charge du marketing.
Lire l'articleRedirection des journaux et des bibliothèques
Lors de l'envoi d'un journal et de ses récepteurs à un système cible, la bibliothèque qui contient le journal et les récepteurs peut-être écrasée.
Lire l'articleAsynchrone ou synchrone : choisir son mode de communication
L'envoi des entrées d'une source à un système cible peut se faire en deux modes. Pour comprendre en quoi ils diffèrent, voyons ce qui se passe quand vous modifiez la base de données dans un contexte sans journal.
Lire l'articleHitachi rachète le spécialiste du NAS Blue Arc
Le groupe japonais Hitachi, via sa filiale Hitachi Data Systems (HDS), a fait l’acquisition de l’américain BlueArc.
Les deux entreprises entretenaient un partenariat OEM depuis 5 ans.
Lire l'articleNouvelles fonctionnalités mobiles pour IBM Connections
IBM poursuite le développement de son réseau social d’entreprise en ajoutant de nouvelles possibilités à l’application mobile IBM Connections.
L’outil d’accès mobile à la plateforme est disponible gratuitement sur les terminaux Android, Apple et BlackBerry.
Lire l'articleExchange Server 2010, comment contrôler la diffusion d’information
Plusieurs solutions sont proposées dans les suites de logiciel Microsoft pour contrôler cette diffusion d’information, mais l’article présentera essentiellement les moyens offerts par Microsoft Exchange Server 2010 associé au client de messagerie Outlook pour y parvenir du plus simple au plus riche fonctionnellement.
Lire l'articlelangages de scripts source de catastrophes
Lorsque nous avons examiné les scripts, les suggestions de scripts et les constructions en la matière disponibles quasiment partout sur Internet, nous avons réalisé que le problème de Windows PowerShell tient au fait que les non-initiés le considèrent, à tort, comme un langage de script.
Lire l'articleRéférencer le fichier JavaScript
Voilà, notre « Page Component » est terminé. Avant de l’installer, nous devons référencer notre fichier JavaScript dans la « Master Page » de SharePoint. Nous pouvons soit le faire via « SharePoint Designer » ou alors, utiliser les « Delegate Control ». Nous allons utiliser la deuxième méthode.
Lire l'article
Comment résoudre des problèmes réseau, raisonnez comme un paquet
Pour éclaircir les mystères du réseau et de son dépannage, changez donc de point de vue.
Ce dossier est issu de notre publication System iNews (06/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articleTOP 5 Centraliser la gestion de mots de passe
Il n’y a pas grand-chose à dire sur cette stratégie. Au final, elle s’apparente à ce que vos équipes d’administration maintiennent manuellement la cohésion entre les mots de passe modifiés de l’Active Directory local et les comptes sur BPOS. Pour cela, ils pourront utiliser la méthode décrite dans la
Lire l'articleL’identification grâce aux jetons numériques
Certes ADFS 2.0 ne va pas forcément résoudre tous les problèmes de sécurité associés au passage des systèmes traditionnels et des données vers le cloud. Néanmoins, il éliminera une barrière de taille, notamment pour les applications telles que SharePoint, et assurément pour la majorité des applications.
Lire l'articleEcritel s’associe à Cedexis pour optimiser son offre multi-CDN
Ecritel, entreprise spécialisée dans l’hébergement de sites e-commerce, annonce la signature d’un partenariat avec la société Cedexis.
La solution de load balancing et de monitoring de Cedexis accélère les temps d’affichage en aiguillant en temps réel les internautes vers le serveur, peering, transit, CDN ou Cloud le plus performant.
Lire l'articleLe cloud qu’on essaie de nous vendre n’existe pas
Charles-Antoine Beyney est tombé dans le web quand il était petit en faisant parti des premiers français connectés à internet.
A 13 ans, il crée son premier site, une plateforme d’hébergement. Féru de technologies réseau, il fonde l’opérateur BSO Networks Solutions une fois diplômé d’Epitech. Aujourd’hui, loin du politiquement correct, il critique ouvertement l’armada marketing présente autour du cloud computing tout en admettant devoir s’y résigner.
Lire l'articleRéseaux : les principes de base
Découvrez les couches qui constituent un réseau, et leur rôle. Jadis, on disait souvent que le meilleur moyen de sécuriser notre S/34 était de déconnecter le câble twinax. En effet, c’était pratiquement la seule chose qui lui soit connectée. Certes, beaucoup de machines avaient aussi des lignes de communications, mais la plupart aboutissaient directement dans nos propres locaux. Le nombre d’adaptateurs réseau pour le S/34 : 0. Projetez-vous à aujourd’hui et à l’IBM Power System. Ce dossier est issu de notre magazine System iNews (06/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articleIBM i et le stockage externe
Depuis plusieurs releases d’OS/400 puis de i5/OS, le système d’exploitation d’IBM Rochester supportait les disques externes sur des baies SAN, mais uniquement sur certaines baies IBM. La raison était purement technique car IBM i est le seul Operating System à utiliser des secteurs disques de 520
Trend Micro cible les APT
Trend Micro annonce des nouvelles solutions pour neutraliser les menaces APT (Advanced Persistent Threats), des menaces sophistiquées et particulièrement virulentes qui contournent les outils classiques de sécurité pour s’immiscer au sein du périmètre réseau.
Les menaces APT constituent des menaces ciblées et sophistiquées. Plusieurs études, comme le rapport 2011 Verizon Data Breach Investigation Report pointent notamment le délai très important entre le premier détournement effectif de données et la découverte et restauration de ce piratage.
Lire l'articleLes plus consultés sur iTPro.fr
- Sewan accompagne les entreprises au plus près pour la téléphonie hébergée
- IA générative : créer un écosystème plus sûr et conforme à la protection des données
- Les finances et l’informatique
- Top 7 des prévisions Cloud en 2025
- Passeport numérique des produits : se préparer à la réglementation européenne à venir