> Sécurité
Windows XP Mode et MED-V

Windows XP Mode et MED-V


Les deux premières fonctionnalités abordées, à savoir Windows XP Mode et MED-V, sont similaires dans leur finalité globale et leur fonctionnalité générale. Toutes deux permettent à d’anciennes applications de fonctionner de manière virtuelle sous leurs OS pris en charge et, donc, de supprimer les barrières de l’incompatibilité

Lire l'article
Sécuriser System i Access for Web

Sécuriser System i Access for Web

Véritable couteau suisse, cette interface d’accès à distance doit être bien sécurisée.

Ce dossier est issu de notre publication System iNews (09/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Les RSSI jugent le stockage en environnement virtualisé

Les RSSI jugent le stockage en environnement virtualisé

Une récente étude menée par SafeNet auprès de 170 cadres de sécurité informatique de la zone EMEA, confirme que la sécurité en environnement virtualisé constitue une priorité absolue pour 46 % des personnes interrogées. Juste avant, la sécurité du Cloud est citée par 52 % d’entre elles.

Lire l'article
Système RAID, Guide Mise en œuvre

Système RAID, Guide Mise en œuvre

Concernant la disponibilité, il existe un bon moyen de confier ses données à un environnement plus fiable : la mise en place d'une tolérance aux pannes avec les systèmes RAID. Pour une présentation du système RAID, reportez-vous à la première partie de ce dossier : Windows 7 : La tolérance aux pannes avec RAID.

Lire l'article
Windows 7 : La tolérance aux pannes avec RAID

Windows 7 : La tolérance aux pannes avec RAID

Nous nous sommes déjà tous posés la question sur comment obtenir une meilleure fiabilité du système, une disponibilité optimale des données ainsi que de meilleures performances… tout en limitant les coûts.

Ce dossier est issu de notre publication IT Pro Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Palo Alto identifie les malwares dans le cloud avec WildFire

Palo Alto identifie les malwares dans le cloud avec WildFire

Palo Alto Networks apporte une nouvelle technologie à ses pare-feu.

Baptisée WildFire, elle permet de résoudre le problème des programmes malveillants modernes qui sont souvent ciblés, inconnus, hautement évasifs et adaptés aux réseaux.

Lire l'article
Création d’un Business Connectivity Service

Création d’un Business Connectivity Service

Pour l’instant, nous n’allons pas encore implémenter les différentes fonctions. Nous le ferons en temps voulu lorsque nous en aurons besoin.

Lire l'article
Créer les classes pour stocker et récupérer les données

Créer les classes pour stocker et récupérer les données

Avant de passer à la programmation du « BCS » à proprement parler, nous allons devoir créer plusieurs classes. Deux de ces classes permettront de stocker des données et les deux autres classes permettront de récupérer les données dans la base de données.

Lire l'article
System Center 2012 et l’administration des flottes mobiles

System Center 2012 et l’administration des flottes mobiles

En attendant, la vague de terminaux mobiles qui arrivent dans les entreprises posent problèmes aux directions informatiques, pas toujours prêtes à gérer les appareils des salariés.

Lire l'article
Comment en savoir plus sur SharePoint Workspace ?

Comment en savoir plus sur SharePoint Workspace ?

Au-delà des ressources fournies officiellement par Microsoft, il est possible d’en apprendre plus sur SharePoint Workspace au travers de deux « outils ».

Lire l'article
Comment déployer SharePoint Workspace dans l’entreprise ?

Comment déployer SharePoint Workspace dans l’entreprise ?

Si la littérature habituelle ne présente que la partie cliente de SharePoint Workspace, il faut savoir que SharePoint Workspace s’intègre dans une architecture plus globale, en ayant recours à une infrastructure serveur.

Lire l'article
Evitez les pièges du cloud computing

Evitez les pièges du cloud computing

Traditionnellement, la première idée qui traverse l’esprit lorsqu’on parle de cloud computing, est le SaaS (Software As A Service) qui consiste à fournir en ligne des applications au gré des besoins.

Mais plutôt qu’une définition, il serait plus sage de considérer cette description comme une extension à l’offre de cloud computing, tant celle-ci semble extensible. Il se dessine finalement 3 grandes familles de cloud répondant à des problématiques différentes.

Ce dossier est issu de notre publication IT Pro Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Les moteurs de l’innovation cloud

Les moteurs de l’innovation cloud

Le cloud computing, a donc depuis plusieurs mois pris une part de plus en plus conséquente dans le quotidien des décideurs IT, poussés par les mastodontes de l’édition ou des fournisseurs d’accès et de services (Google, Microsoft, Amazon…), et l’offre de service devient de plus en plus attractive mais également pléthorique …

Lire l'article
Journalisez, ne déboguez pas

Journalisez, ne déboguez pas


Je n'ai jamais été chaud partisan des débogueurs visuels. À tel point qu'avant d'animer des sessions de formation et de tutorat, j'ai souvent dû me remettre en tête les débogueurs disponibles. Vous vous demandez peut-être comment écrire un code de qualité production sans débogueur : j'utilise

Lire l'article
Utilisez plusieurs environnements de test : développement, test et production

Utilisez plusieurs environnements de test : développement, test et production


L’un des bons côtés des langages multi plates-formes comme PHP, Java, et Groovy, est la possibilité d'avoir de multiples environnements de développement. Généralement trois, au minimum : développement, test et production. Chacun d’eux devrait avoir sa propre base de données. Pour plusieurs raisons (dont le développement offline

Lire l'article
Testez d’abord, codez ensuite

Testez d’abord, codez ensuite


Tout le monde reconnaît l’intérêt des tests de régression, mais peu prennent le temps d’en faire. Nous devons donc changer de philosophie : utiliser le test d'unité pour accélérer les cycles de développement. Cela mérite une explication. Pendant le développement d'applications Web, pour tester un changement,

Lire l'article
Juniper collabore avec Samsung pour sécuriser les terminaux Galaxy

Juniper collabore avec Samsung pour sécuriser les terminaux Galaxy

Juniper étend son partenariat avec Samsung.

L’entreprise veut doter les terminaux haut de gamme du constructeur coréen des services de sécurité Junos Pulse et Junos Pulse Mobile Security Suite.

Lire l'article
Montez à  bord du TCP Express

Montez à  bord du TCP Express


La gamme F5 offre la solution TCP Express. L’idée de cette fonction est de pouvoir négocier pour l’utilisateur de l’environnement Lync, les meilleurs paramètres TCP possibles, et de faire la même chose entre le boitier F5 et le serveur Lync, pour que l’ensemble de la communication entre

Lire l'article
Répartition de charge pour Lync Server

Répartition de charge pour Lync Server


Il est grand temps donc de sortir ces solutions des cartons. F5 s’est en premier lieu attaqué à la concentration des infrastructures dans les entreprises. « Il y a beaucoup d’utilisateurs, mais peu de serveurs », fait remarquer Laurent Petroque. La firme a donc développé des répartiteurs

Lire l'article
Mise en cache des informations d’identification

Mise en cache des informations d’identification


Une stratégie PRP de RODC détermine si les comptes peuvent être mis en cache sur le RODC concerné. Par défaut, la liste d’autorisations dans la stratégie PRP spécifie que vous ne pouvez pas mettre en cache les mots de passe de comptes. De même, elle interdit

Lire l'article