> Sécurité
Comment mettre en place la réplication matérielle ?

Comment mettre en place la réplication matérielle ?

Équipez le stockage externe en utilisant la réplication, les IASP et Flash Copy pour la haute disponibilité.

Lire l'article
Comment configurer des bases de données résilientes – tutoriel expert

Comment configurer des bases de données résilientes – tutoriel expert

Pour les informaticiens en charge des bases de données, quelques processus peuvent garantir la flexibilité et repousser les limites du bon fonctionnement.

Lire l'article
DFS pour le meilleur

DFS pour le meilleur

Le temps est venu de s’affranchir de FRS et de passer intégralement à DFS. Voici la marche à suivre

Lire l'article
Andromède : Orange, Thalès et l’Etat investissent 225 millions d’euros

Andromède : Orange, Thalès et l’Etat investissent 225 millions d’euros

Depuis le retrait de Dassault Systèmes, le projet de cloud français mené par Orange et Thalès était seul en course pour recevoir le financement de l’État.

Lire l'article
BYOD : comment sécuriser les terminaux mobiles avec Exchange

BYOD : comment sécuriser les terminaux mobiles avec Exchange

Le phénomène BYOD (Bring Your Own Device) confronte les entreprises à deux problématiques.

Lire l'article
Guide de Sauvegarde 2.0

Guide de Sauvegarde 2.0

Les sauvegardes doivent empêcher la perte de données ou la perte de tout travail et faire en sorte que les données restent accessibles avec le minimum d’arrêt possible. La réalité est toute autre.

Lire l'article
Les challenges de la haute disponibilité avec Exchange 2010

Les challenges de la haute disponibilité avec Exchange 2010

Laurent Teruin, MVP Echange Server, fait le point sur la mise en place d’une architecture de messagerie hautement disponible.

Lire l'article
Server Core, Archivage, Big Data et Windows Intune

Server Core, Archivage, Big Data et Windows Intune

Découvrez toute l'actualité des environnements Windows Server, des infrastructures virtualisées et des solutions de Cloud Computing dans le mensuel IT Pro Magazine.

Lire l'article
Garantie de service Cloud

Garantie de service Cloud

Le salon Cloud Computing World expo s’est déroulé les 28 et 29 mars à La Défense. L’occasion pour les acteurs de l’informatique en nuage de se projeter dans l’avenir pour définir les caractéristiques indispensables aux architectures cloud dans les cinq prochaines années.

Lire l'article
La gestion des comptes de sécurité dans Windows Azure

La gestion des comptes de sécurité dans Windows Azure

Le « cloud computing » ou informatique via Internet n’est pas loin de constituer, pour le secteur informatique, un changement de modèle aussi profond que l’avènement d’Internet proprement dit.

Lire l'article
IBM i, considérations sur la base de données

IBM i, considérations sur la base de données

Quand vous faites passer une base de données d’EBCDIC en Unicode, vous devriez rencontrer peu de problèmes en matière d’accès à la base de données à partir de RPG.

Lire l'article
Vade Retro protège les messageries dans le cloud

Vade Retro protège les messageries dans le cloud

Vade Retro lance la seconde génération de sa solution de protection des e-mails : Vade Retro Cloud. Après un pré-lancement lors du dernier Salon IT Partners qui s’est déroulé les 31 Janvier et 1er Février 2012, l’offre est disponible pour l’ensemble des revendeurs certifiés de Vade Retro Technology.

Lire l'article
IBM intègre les données X-Force à  la plateforme QRadar

IBM intègre les données X-Force à  la plateforme QRadar

Dans le but de détecter, prédire et prévenir les menaces en entreprise, IBM poursuit le développement de la plateforme QRadar Security Intelligence, issue du rachat de Q1 Labs en octobre dernier.

IBM se base sur 400 sources de données sécuritaires, dont désormais son propre réseau X-Force Research.

Lire l'article
Se protéger contre la ligne de commande

Se protéger contre la ligne de commande

L’option 5 du PAYMENU présente une autre difficulté que nous devons régler. Nous voulons permettre aux utilisateurs d’examiner leurs rapports à l’aide de la commande WRKSPLF, mais nous savons que l’affichage de celle-ci contient une ligne de commande.

Lire l'article
La brique SharePoint et les offres

La brique SharePoint et les offres

Quant à la troisième brique collaborative, SharePoint, l’offre est essentiellement orientée intranet et collaboration d’équipe.

Lire l'article
Les scénarios de migration Lync

Les scénarios de migration Lync

Comme nous venons de le voir dans le début de ce dossier, il existe plusieurs générations de serveurs de messagerie instantanée proposés par Microsoft. Toutes les migrations sont possibles mais ne se font pas directement. Il convient donc de distinguer les chemins de migration direct vers

Lire l'article
Boîte à outils System i, Données FTP à partir de l’IFS

Boîte à outils System i, Données FTP à partir de l’IFS

Toutes les réponses aux questions des administrateurs d'environnements IBM i. Ce dossier est issu de notre publication System iNews (06/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés. Au sommaire de cette édition : - Obtenir des données FTP à partir de l'IFS - Résoudre le problème de verrouillage numérique (numlock) dans Xterm - Activer PCO.EXE dans SmarTerm - Imposer une lettre majuscule dans les mots de passe - Créer un nom de fichier variable en SQL - Audit des objets dans QSYS et dans l'IFS

Lire l'article
Comment déployer BitLocker avec SCCM ?

Comment déployer BitLocker avec SCCM ?

La sécurité des données des collaborateurs est devenue critique dans certains secteurs d’activité.

Lire l'article
L’administration RBA

L’administration RBA

La mauvaise nouvelle est que Windows ne gère pas RBA en natif. Même dans les environnements les plus restreints, où les groupes peuvent être alignés directement avec les rôles, il demeure impossible d’effectuer la séparation des attributions indispensable pour l’administration basée sur les rôles.

Lire l'article
Pourquoi l’administration des accès basés sur les rôles  est-elle si ardue ?

Pourquoi l’administration des accès basés sur les rôles est-elle si ardue ?

Ces derniers temps, il n’y en a que pour l’administration des accès basés sur les rôles.

Lire l'article