> Réseaux
5 piliers de la sécurité réseau

5 piliers de la sécurité réseau

Le fondement essentiel des quatre piliers est de maintenir le réseau opérationnel, même s’il est exposé à une attaque. La première étape vise à identifier les points d’extrémité. Dans ce modèle, un point d’extrémité représente n’importe quel périphérique servant à accomplir le travail concret, à savoir les postes de

Lire l'article
4 piliers de la sécurité réseau

4 piliers de la sécurité réseau

Les réseaux d’entreprise et leurs actifs sont la cible d’attaques extérieures incessantes. Pour ne rien arranger, le périmètre de ces réseaux est complètement perméable, notamment aux attaques DDoS, arme préférée des groupes Anonymous et LulzSec.

Les entreprises qui utilisent une infrastructure informatique sécurisée souhaitent, dans leur majorité, préserver la parfaite continuité de l’activité. Toutefois, comme les intrus peuvent mettre à mal l’ordinateur ou le périphérique mobile d’un utilisateur, le serveur ou une application, les environnements d’entreprise subissent fréquemment des arrêts d’exploitation.

Lire l'article
Hitachi révèle sa nouvelle gamme pour datacenters

Hitachi révèle sa nouvelle gamme pour datacenters

Hitachi vient de présenter la première solution de son nouveau portefeuille destiné à accélérer l'adoption du cloud computing.

Ces solutions regroupent les systèmes de stockage et les serveurs lames d’Hitachi ainsi que les composants d’infrastructures réseaux standards.

Lire l'article
La téléprésence HD sur 20 écrans avec Vidyo

La téléprésence HD sur 20 écrans avec Vidyo

Vidyo annonce VidyoPanorama, solution de téléprésence qui propose le 1080p en 60 images par seconde et est capable de gérer jusqu’à 20 écrans à la fois.

Vidyo offre des interactions entre des salles de téléprésence, des salles de vidéoconférence, des ordinateurs de bureau et des systèmes portables sous iOS et Android et fonctionne sur des réseaux classiques de données et via Internet.

Lire l'article
NetApp et le cloud privé : donner le « choix » au client

NetApp et le cloud privé : donner le « choix » au client


Positionné sur le cloud en tant que fournisseurs de services, NetApp ne propose pas de solutions directes aux PME, mais offre des solutions aux infrastructures, qu’elles soient publiques ou privées, internes ou externes.

Pour le cloud privé interne, la priorité est donnée à la

Lire l'article
Colt et le « sur-mesure » pour les nuages privés

Colt et le « sur-mesure » pour les nuages privés


Colt offre depuis longtemps ses services en matière de cloud, puisque la société propose des offres d’hébergement depuis maintenant 10 ans. Présente dans 13 pays, elle est spécialisée auprès des opérateurs réseaux qui représentent près de 90% de l’activité de l’offre data, tandis que les 10% restant

Lire l'article
Solucom : vers une démarche qualitative pour le cloud

Solucom : vers une démarche qualitative pour le cloud


Depuis l’évolution exponentielle du cloud, Solucom, cabinet indépendant de conseil en management et système d’information, s’est attaqué à plusieurs grands sujets qui préoccupent les entreprises : le poste de travail, la virtualisation et le sourcing. Les offres proposées par Solucom vont dans ce sens, puisque la société a

Lire l'article
Citrix au rythme du Cloud

Citrix au rythme du Cloud


Guillaume Le Tyrant, responsable marketing produit de Citrix nous explique la vision de Citrix sur le Cloud Computing.

Chez Citrix, la réponse a la mérite d’être claire « il n’y a pas de différence entre cloud privé et public » souligne Guillaume Le Tyrant « mais nous

Lire l'article
Le questionnaire RAS

Le questionnaire RAS


Prenons la première règle de la reprise après sinistre : elle s’apparente à l'assurance de la maison. Nous la payons tous, tout en souhaitant ne jamais demander d’indemnisation. Il en va de même de la reprise après sinistre. Si vous n’avez jamais à déclarer un sinistre, les

Lire l'article
Threads multiples vs. jobs multiples

Threads multiples vs. jobs multiples


Nous avons tous l'habitude de jobs multiples actifs en même temps. La différence est que les threads sont étroitement couplés, tandis que que les jobs sont le plus souvent isolés les uns des autres. Ces derniers ne peuvent communiquer entre eux que par des objets externes du

Lire l'article
Le monde passe à IPV6

Le monde passe à IPV6

L’IPV6 est arrivé. Du moins pour la journée.

Aujourd’hui, mercredi 8 juin, tous les participants à la journée mondiale de l’IPV6 utiliseront ce nouveau protocole pendant 24 heures. Le but est de réaliser un test grandeur nature qui permettra peut-être de révéler certains problèmes auxquels fournisseurs et opérateurs n’avaient pas pensé.

Lire l'article
Prédicats Exists et Quantified

Prédicats Exists et Quantified


Le dernier opérateur de comparaison, Exists, est probablement le plus déroutant et le moins utile. À première vue, il semble similaire à In, et un prédicat qui contient Exists ressemble aussi à un prédicat qui utilise In, parce que la valeur de comparaison pour un prédicat Exists

Lire l'article
Principe de la forêt de ressources

Principe de la forêt de ressources


Le principe de base retenu lors de la mise en place d’une forêt de ressources consiste à déployer au sein de l’entreprise une forêt Active Directory dédiée pour y intégrer des serveurs applicatifs (Exchange, Office Communications Server, Sharepoint…) qui sont le plus souvent orientés vers la notion

Lire l'article
Réseau sans fil, Plus de fil à la patte

Réseau sans fil, Plus de fil à la patte


La seconde complication résulte de la prédominance du sans fil (802.11). Je ne sais pas pour vous, mais j'aime le travail en réseau sans fil. Cette technologie me permet de placer l'équipement dans des endroits difficiles ou hors de portée des réseaux filaires. Bien sûr, le procédé

Lire l'article
Maîtrisez les complications du réseau

Maîtrisez les complications du réseau

Le trafic réseau d’aujourd’hui doit arriver à bon port.
 

La première partie du dossier abordait la notion de QoS (Quality of Service), le rôle des commutateurs et les modèles architecturaux. Voyons maintenant les problèmes que vous êtes susceptibles de rencontrer.

Lire l'article
Le logiciel entre en scène

Le logiciel entre en scène


Il est facile de comprendre comment des unités spécialisées, comme des téléphones VoIP, peuvent étiqueter le trafic afin que les commutateurs puissent l'identifier (en effet, ce sont des unités à une seule fonction et il n'y a aucune ambiguïté quant au type de trafic qu'elles traitent).

Lire l'article
La magie des commutateurs

La magie des commutateurs


Pour que chaque type de trafic soit transporté de manière prévisible et fiable, deux conditions doivent être remplies : identifier les paquets de données et définir les priorités de transmission. Autrement dit, quelque chose, quelque part, doit déterminer quels paquets de données sont destinés à un flux

Lire l'article
Améliorer la qualité de service du réseau

Améliorer la qualité de service du réseau

Qualité : voilà un mot que j'ai utilisé machinalement dans ma vie de tous les jours, sans trop y réfléchir.

Au début de ma vie professionnelle, je me plaignais souvent auprès de mon patron de l'impact négatif du travail sur ma « qualité de vie ». (C'était l'époque où j'avais vraiment une vie, avant de m'apercevoir que mon patron s’en souciait fort peu). Plus tard, je prétendais passer « des moments de qualité » avec mes enfants, pour compenser de trop longues heures de travail. (Sans non plus convaincre personne).

Lire l'article
La politique de support

La politique de support


Quelle est exactement la portée du support de Microsoft concernant la virtualisation d’Exchange ? Même si elle n’est pas aussi complexe que son modèle de licences, la politique de support de Microsoft est extrêmement détaillée et quelque peu restrictive. A sa lecture, il apparaît que Microsoft

Lire l'article
Plus de services pour les applications métiers

Plus de services pour les applications métiers


Une des difficultés dans les applications Silverlight est certainement la création des services et l’exposition d’un modèle de données. La réponse de Microsoft à cette problématique passe par deux technologies : WCF Data Services et WCF RIA Services.

WCF Data Services permet d’exposer de

Lire l'article