
Dossier Mobilité : Introduction à Microsoft DirectAccess (1/2)
Depuis quelques années, le modèle traditionnel du système d’information des entreprises évolue. De nouvelles méthodes de travail - en particulier le nomadisme, l’avènement de l’externalisation ou l’émergence des services positionnés dans le « nuage » - obligent les entreprises à ouvrir de plus en plus les frontières de leurs réseaux.
Ces ouvertures sont souvent perçues comme des failles de sécurité pour les ressources de la zone de confiance de l’entreprise. Pour répondre à ces nouveaux besoins en limitant les risques de vulnérabilités, le modèle classique du système d’information doit évoluer. Nous allons voir dans cet article quelle peut être une nouvelle vision du réseau de l’entreprise, et comment Microsoft DirectAccess s’inscrit comme une solution qui répond à ces problématiques.
Lire l'article
L’architecture FlexPod supporte les applications SAP
Cisco et NetApp ont annoncé aujourd’hui que plus de 150 clients avaient implémenté leurs solutions conjointes de data center basées sur le modèle d’architecture FlexPod.
Ce modèle prévalidé associe réseau, serveurs et stockage dans une infrastructure partagée.
Lire l'article
Augmenter la capacité transactionnelle
Outre le fait d’augmenter la capacité de stockage, le partitionnement accroît également la capacité transactionnelle. Plus le nombre de serveurs ajoutés est élevé, plus la capacité de lectures et écritures par seconde sera importante au sein de la grille. Supposons que vous ayez une grille de données

Gestion de dépendance de cache SQL
La majeure partie du temps, les données conservées au sein de la grille figurent également dans une base de données principale. Néanmoins, certaines applications tierces peuvent directement les mettre à jour dans la base de données principale sans procéder à l’actualisation au sein de la grille de
Lire l'article
Citrix Branch Repeater 6 hiérarchise l’accès aux services
Citrix lance Branch Repeater 6, solution d’accélération réseau intégrant la technologie SmartAcceleration pour faire de l'optimisation WAN « une solution orientée services ».
Concrètement, la solution permet à l’administrateur de prioriser les accès en fonction de plusieurs critères comme le service utilisé.
Lire l'article
Voler aux instruments, environnements IBMi
Avec les composants réseau plug-and-play modernes, il est tout à fait possible de construire un réseau qui fonctionne de manière complètement invisible.
Lire l'article
L’essentiel sur le dépannage réseau (1/3)
Pour résoudre un problème réseau, il faut de la stratégie, des outils et des méthodes tactiques.
Les premiers réseaux de communication de données étaient des chemins d’informations spécifiques pour applications spécialisées. Ils sont devenus des maillages complexes et omniprésents, qui interconnectent pratiquement tous les ordinateurs et appareils d’une entreprise. Ce maillage est devenu un agglomérat de technologies, protocoles et applications. On le sait, cette complexité entraîne de fréquents problèmes dont certains, si l’on n’y prend garde, peuvent entraîner de véritables catastrophes pour l’entreprise.
Lire l'article
Exchange Server, le rôle de Serveur d’Accès Client
Le premier rôle concerné par la migration sera le rôle de serveur d’accès client qui va permettre d’accueillir les connexions clientes dans l’infrastructure cible, ce rôle gagne en responsabilité dans la nouvelle version d’Exchange puisque qu’il accueille dorénavant tous les clients de messagerie. Seul
Lire l'article
HP veut s’imposer sur le marché du réseau
À l’approche de l’évènement HP Discover, l’entreprise américaine semble multiplier les annonces.
Dernière en date, la disponibilité de l’architecture FlexNetwork, conçue pour répondre aux besoins des clients cherchant à « exploiter la puissance de contenus enrichis, de la virtualisation, de la mobilité et du Cloud Computing, dans leurs datacenters, sur leurs campus ou encore dans leurs succursales », explique HP.
Lire l'article
Mitel amène le numéro unique au BlackBerry
Mitel annonce la disponibilité de Mitel Mobility for BlackBerry Mobile Voice System 5.
Lire l'article
Riverbed renforce le support des environnements Citrix
Riverbed enrichit le support des environnements virtuels par ses solutions.
Stealhead peut désormais optimiser les WAN en environnement XenDesktop de Citrix. Riverbed complète ainsi l’optimisation de XenApp.
Lire l'article
Juniper lance sa solution Universal WAN
Juniper présente sa nouvelle offre de routage basée sur ses derniers routeurs.
Baptisée Universal WAN, la solution est conçue pour prendre en charge les entreprises multi-sites qui exécutent des applications critiques sur ces divers sites.
Lire l'article
Riverbed sort la nouvelle version de Cloud Steelhead
Riverbed annonce l’élargissement des fonctionnalités de sa solution d’optimisation du WAN Cloud Steelhead, désormais compatible avec les services de cloud public de type VMware ESX.
Riverbed a également étendu le nombre de partenariats avec des fournisseurs de services cloud pour cette solution, offrant ainsi une plus grande liberté de choix lors de la migration de services et de données vers le cloud public.
Lire l'article
Dossier Dépannage : Réparer les connexions d’accès aux données (2/2)
Quand tout va bien, se connecter à l'i à partir de vos applications client est un jeu d'enfant. Mais quand les choses se gâtent, trouver la cause peut être long et difficile.
Cependant, en suivant un cheminement systématique pour remonter à la source du problème, il sera plus facile de bien diagnostiquer et corriger vos problèmes de connexion d'accès aux données. Je vous propose donc la suite des quelques conseils et directives utiles pour détecter et corriger vos erreurs de connexion d'accès.
Lire l'article
Dossier Dépannage : Réparer les connexions d’accès aux données (1/2)
Quand tout va bien, se connecter à l'i à partir de vos applications client est un jeu d'enfant. Mais quand les choses se gâtent, trouver la cause peut être long et difficile.
Cependant, en suivant un cheminement systématique pour remonter à la source du problème, il sera plus facile de bien diagnostiquer et corriger vos problèmes de connexion d'accès aux données. Je vous propose donc quelques conseils et directives utiles pour détecter et corriger vos erreurs de connexion d'accès.
Lire l'article
Gérez les logs de connexion avec la LogBox 2.0
Avec la nouvelle version de sa LogBox, Wallix veut répondre aux exigences de conservation et d'analyse des logs de connexion.
La LogBox permet d'avoir un accès à tout type de log, quel que soit son format ou son origine.
Lire l'article
Cisco adapte ses offres réseaux aux nouveaux usages
Cisco enrichit son portefeuille Borderless Network de nouvelles solutions de sécurité et de gestion.
L’idée est de prendre en compte les nouveaux besoins dans les entreprises, à savoir mobilité et vidéo.
Lire l'article
Juniper lance une nouvelle solution d’accès réseau
Juniper annonce la disponibilité de ses passerelles Junos Pulse MAG Series.
Conçues pour fournir un point unique de convergence, elles répondent aux exigences de connectivité et d'accès réseau sécurisés des employés itinérants connectés en permanence.
Lire l'article
Serveurs, stockage, réseaux, la nouvelle gamme Dell pour PME
Dell annonce une mise à jour de son offre à destination des PME.
L’entreprise américaine en profite pour intégrer les technologies Exanet à ses nouveaux PowerVault.
Lire l'article
EMC rachète NetWitness
EMC a annoncé le rachat de NetWitness, société privée basée en Virginie et spécialiste des solutions d'analyse sécurité réseau.
Les technologies permettent aux équipes sécurité de détecter les menaces et d'y remédier en automatisant le processus d'investigation des incidents. L'acquisition a été clôturée le 1 avril 2011 et NetWitness sera désormais une entité à part entière de RSA, la division sécurité d'EMC.
Lire l'articleLes plus consultés sur iTPro.fr
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
- Le paradoxe de la sauvegarde : quand le sentiment de sécurité peut devenir une faiblesse
- Digital Disruption Matrix 2025
