Comment mettre en place la réplication matérielle ?
Équipez le stockage externe en utilisant la réplication, les IASP et Flash Copy pour la haute disponibilité.
Lire l'articleComment configurer des bases de données résilientes – tutoriel expert
Pour les informaticiens en charge des bases de données, quelques processus peuvent garantir la flexibilité et repousser les limites du bon fonctionnement.
Lire l'articleDFS pour le meilleur
Le temps est venu de s’affranchir de FRS et de passer intégralement à DFS. Voici la marche à suivre
Lire l'articleAndromède : Orange, Thalès et l’Etat investissent 225 millions d’euros
Depuis le retrait de Dassault Systèmes, le projet de cloud français mené par Orange et Thalès était seul en course pour recevoir le financement de l’État.
Lire l'articleBYOD : comment sécuriser les terminaux mobiles avec Exchange
Le phénomène BYOD (Bring Your Own Device) confronte les entreprises à deux problématiques.
Lire l'articleGuide de Sauvegarde 2.0
Les sauvegardes doivent empêcher la perte de données ou la perte de tout travail et faire en sorte que les données restent accessibles avec le minimum d’arrêt possible. La réalité est toute autre.
Lire l'articleLes challenges de la haute disponibilité avec Exchange 2010
Laurent Teruin, MVP Echange Server, fait le point sur la mise en place d’une architecture de messagerie hautement disponible.
Lire l'articleServer Core, Archivage, Big Data et Windows Intune
Découvrez toute l'actualité des environnements Windows Server, des infrastructures virtualisées et des solutions de Cloud Computing dans le mensuel IT Pro Magazine.
Lire l'articleGarantie de service Cloud
Le salon Cloud Computing World expo s’est déroulé les 28 et 29 mars à La Défense. L’occasion pour les acteurs de l’informatique en nuage de se projeter dans l’avenir pour définir les caractéristiques indispensables aux architectures cloud dans les cinq prochaines années.
Lire l'articleLa gestion des comptes de sécurité dans Windows Azure
Le « cloud computing » ou informatique via Internet n’est pas loin de constituer, pour le secteur informatique, un changement de modèle aussi profond que l’avènement d’Internet proprement dit.
Lire l'articleIBM i, considérations sur la base de données
Quand vous faites passer une base de données d’EBCDIC en Unicode, vous devriez rencontrer peu de problèmes en matière d’accès à la base de données à partir de RPG.
Lire l'articleVade Retro protège les messageries dans le cloud
Vade Retro lance la seconde génération de sa solution de protection des e-mails : Vade Retro Cloud. Après un pré-lancement lors du dernier Salon IT Partners qui s’est déroulé les 31 Janvier et 1er Février 2012, l’offre est disponible pour l’ensemble des revendeurs certifiés de Vade Retro Technology.
Lire l'articleIBM intègre les données X-Force à la plateforme QRadar
Dans le but de détecter, prédire et prévenir les menaces en entreprise, IBM poursuit le développement de la plateforme QRadar Security Intelligence, issue du rachat de Q1 Labs en octobre dernier.
IBM se base sur 400 sources de données sécuritaires, dont désormais son propre réseau X-Force Research.
Lire l'articleSe protéger contre la ligne de commande
L’option 5 du PAYMENU présente une autre difficulté que nous devons régler. Nous voulons permettre aux utilisateurs d’examiner leurs rapports à l’aide de la commande WRKSPLF, mais nous savons que l’affichage de celle-ci contient une ligne de commande.
Lire l'articleLa brique SharePoint et les offres
Quant à la troisième brique collaborative, SharePoint, l’offre est essentiellement orientée intranet et collaboration d’équipe.
Lire l'articleLes scénarios de migration Lync
Comme nous venons de le voir dans le début de ce dossier, il existe plusieurs générations de serveurs de messagerie instantanée proposés par Microsoft. Toutes les migrations sont possibles mais ne se font pas directement. Il convient donc de distinguer les chemins de migration direct vers
Lire l'articleBoîte à outils System i, Données FTP à partir de l’IFS
Toutes les réponses aux questions des administrateurs d'environnements IBM i. Ce dossier est issu de notre publication System iNews (06/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés. Au sommaire de cette édition : - Obtenir des données FTP à partir de l'IFS - Résoudre le problème de verrouillage numérique (numlock) dans Xterm - Activer PCO.EXE dans SmarTerm - Imposer une lettre majuscule dans les mots de passe - Créer un nom de fichier variable en SQL - Audit des objets dans QSYS et dans l'IFS
Lire l'articleComment déployer BitLocker avec SCCM ?
La sécurité des données des collaborateurs est devenue critique dans certains secteurs d’activité.
Lire l'articleL’administration RBA
La mauvaise nouvelle est que Windows ne gère pas RBA en natif. Même dans les environnements les plus restreints, où les groupes peuvent être alignés directement avec les rôles, il demeure impossible d’effectuer la séparation des attributions indispensable pour l’administration basée sur les rôles.
Lire l'articlePourquoi l’administration des accès basés sur les rôles est-elle si ardue ?
Ces derniers temps, il n’y en a que pour l’administration des accès basés sur les rôles.
Lire l'article