> Réseaux
langages de scripts source de catastrophes

langages de scripts source de catastrophes

Lorsque nous avons examiné les scripts, les suggestions de scripts et les constructions en la matière disponibles quasiment partout sur Internet, nous avons réalisé que le problème de Windows PowerShell tient au fait que les non-initiés le considèrent, à tort, comme un langage de script.

Lire l'article
Référencer le fichier JavaScript

Référencer le fichier JavaScript

Voilà, notre « Page Component » est terminé. Avant de l’installer, nous devons référencer notre fichier JavaScript dans la « Master Page » de SharePoint. Nous pouvons soit le faire via « SharePoint Designer » ou alors, utiliser les « Delegate Control ». Nous allons utiliser la deuxième méthode. Lire l'article

Comment résoudre des problèmes réseau, raisonnez comme un paquet

Comment résoudre des problèmes réseau, raisonnez comme un paquet

Pour éclaircir les mystères du réseau et de son dépannage, changez donc de point de vue.

Ce dossier est issu de notre publication System iNews (06/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
TOP 5 Centraliser la gestion de mots de passe

TOP 5 Centraliser la gestion de mots de passe

Il n’y a pas grand-chose à dire sur cette stratégie. Au final, elle s’apparente à ce que vos équipes d’administration maintiennent manuellement la cohésion entre les mots de passe modifiés de l’Active Directory local et les comptes sur BPOS. Pour cela, ils pourront utiliser la méthode décrite dans la

Lire l'article
L’identification grâce aux jetons numériques

L’identification grâce aux jetons numériques

Certes ADFS 2.0 ne va pas forcément résoudre tous les problèmes de sécurité associés au passage des systèmes traditionnels et des données vers le cloud. Néanmoins, il éliminera une barrière de taille, notamment pour les applications telles que SharePoint, et assurément pour la majorité des applications.

Lire l'article
Ecritel s’associe à Cedexis pour optimiser son offre multi-CDN

Ecritel s’associe à Cedexis pour optimiser son offre multi-CDN

Ecritel, entreprise spécialisée dans l’hébergement de sites e-commerce, annonce la signature d’un partenariat avec la société Cedexis.

La solution de load balancing et de monitoring de Cedexis accélère les temps d’affichage en aiguillant en temps réel les internautes vers le serveur, peering, transit, CDN ou Cloud le plus performant.

Lire l'article
Le cloud qu’on essaie de nous vendre n’existe pas

Le cloud qu’on essaie de nous vendre n’existe pas

Charles-Antoine Beyney est tombé dans le web quand il était petit en faisant parti des premiers français connectés à internet.

A 13 ans, il crée son premier site, une plateforme d’hébergement. Féru de technologies réseau, il fonde l’opérateur BSO Networks Solutions une fois diplômé d’Epitech. Aujourd’hui, loin du politiquement correct, il critique ouvertement l’armada marketing présente autour du cloud computing tout en admettant devoir s’y résigner.

Lire l'article
Réseaux : les principes de base

Réseaux : les principes de base

Découvrez les couches qui constituent un réseau, et leur rôle. Jadis, on disait souvent que le meilleur moyen de sécuriser notre S/34 était de déconnecter le câble twinax. En effet, c’était pratiquement la seule chose qui lui soit connectée. Certes, beaucoup de machines avaient aussi des lignes de communications, mais la plupart aboutissaient directement dans nos propres locaux. Le nombre d’adaptateurs réseau pour le S/34 : 0. Projetez-vous à aujourd’hui et à l’IBM Power System. Ce dossier est issu de notre magazine System iNews (06/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
IBM i et le stockage externe

IBM i et le stockage externe


Depuis plusieurs releases d’OS/400 puis de i5/OS, le système d’exploitation d’IBM Rochester supportait les disques externes sur des baies SAN, mais uniquement sur certaines baies IBM. La raison était purement technique car IBM i est le seul Operating System à utiliser des secteurs disques de 520

Lire l'article
Trend Micro cible les APT

Trend Micro cible les APT

Trend Micro annonce des nouvelles solutions pour neutraliser les menaces APT (Advanced Persistent Threats), des menaces sophistiquées et particulièrement virulentes qui contournent les outils classiques de sécurité pour s’immiscer au sein du périmètre réseau.

Les menaces APT constituent des menaces ciblées et sophistiquées. Plusieurs études, comme le rapport 2011 Verizon Data Breach Investigation Report pointent notamment le délai très important entre le premier détournement effectif de données et la découverte et restauration de ce piratage.

Lire l'article
Les frontières entre le SMP et MPP

Les frontières entre le SMP et MPP


Alors quand faut-il partir vers de l’Appliance et quand faut-il adopter du MPP ? Il n’existe aucune réponse unique et universelle. Et la volumétrie, souvent présentée comme principal critère, est loin d’être un critère unique et significatif. Pour Frank Sidi « Avec Fast Track en mode SMP,

Lire l'article
Riverbed s’installe dans les Microsoft Technology Centers

Riverbed s’installe dans les Microsoft Technology Centers

Les Microsoft Technology Centers (MTC) sont des espaces permettant aux clients et partenaires Microsoft de tester en conditions réelles les solutions et matériels de la firme de Redmond et de ses partenaires.

Pour accélérer ces applications et offrir une expérience plus satisfaisante aux visiteurs, Microsoft a décidé d’incorporer la technologie Riverbed au sein de ces centres.

Lire l'article
Completel propose des packs IaaS de sécurité

Completel propose des packs IaaS de sécurité

L’opérateur Completel présente ses nouvelles offres Cloud.

Tirant parti de son réseau 100 Gb/s, Completel met à disposition des infrastructures en mode IaaS (Infrastructure as a service), dans ses Datacenters.

Lire l'article
La sécurité du réseau avec Stonesoft

La sécurité du réseau avec Stonesoft

Depuis Helsinki, point de contrôle de cette société finlandaise, éditrice spécialisée dans le partage de charges et la sécurité autour du réseau, Stonesoft a fait du chemin.

Lire l'article
Cryptage et restauration

Cryptage et restauration


Le scénario de reprise doit aussi tenir compte des effets du cryptage. Si vous cryptez déjà ou si vous l’envisagez sous une forme quelconque (communications cryptées telles que SSL ou Transport Layer Security (TLS), champs cryptés dans une base de données par un procédé matériel ou logiciel,

Lire l'article
Les filtres de moniteur de base de données

Les filtres de moniteur de base de données


Les filtres de moniteur de base de données remontent à la version V5R3. Depuis, leur rôle a été étendu au fil des releases. Retenons-en deux : un filtre utilisateur (FTRUSER) pour restreindre la collecte de données aux seules instructions SQL exécutées par un certain utilisateur ; et

Lire l'article
Haute disponibilité et stockage virtualisé

Haute disponibilité et stockage virtualisé


L’important est d’avoir une continuité de service avec basculement automatique si nécessaire. Les applications doivent être disponibles 24h / 24 et il est essentiel d’utiliser des infrastructures délocalisées. En ce sens, la virtualisation est l’une des couches qui permet « d’approcher » les services demandés par les utilisateurs. Lire l'article

MTI certifié par Cisco

MTI certifié par Cisco

MTI est reconnu officiellement « Authorized Technology Provider » de l'offre « Data Center Unified Computing » de Cisco.

Le consultant et l'intégrateur accède à la certification Cisco ATP UCS lui donnant toute latitude pour conseiller, vendre et installer son offre intégrée dédiée à l'équipement des datacenters.

Lire l'article
Résilience du réseau

Résilience du réseau


La résilience du réseau vise à assurer un basculement (fail-over) transparent des actifs. Dans ce domaine, les techniques idéales doivent permettre de reconfigurer le réseau en temps réel lorsque les performances se dégradent. Ce pilier est similaire à la résilience des points d’extrémité, en ce sens que

Lire l'article
Résilience des points d’extrémité

Résilience des points d’extrémité


La résilience des points d’extrémité doit veiller à ce que les informations d’état concernant les périphériques et applications soient collectées et analysées en continu. Ainsi, des dysfonctionnements de périphériques ou d’applications peuvent être réparés automatiquement, sans risquer d’interrompre la bonne marche de l’entreprise.

Les

Lire l'article