Haute disponibilité et stockage virtualisé
L’important est d’avoir une continuité de service avec basculement automatique si nécessaire. Les applications doivent être disponibles 24h / 24 et il est essentiel d’utiliser des infrastructures délocalisées. En ce sens, la virtualisation est l’une des couches qui permet « d’approcher » les services demandés par les utilisateurs.
Lire l'article
Restauration et archivage : les nouvelles offres cloud d’IBM
IBM annonce de nouveaux services cloud qui permettent aux clients de protéger, stocker et récupérer leur données les plus critiques en quelques minutes en cas de sinistre.
Les sinistres peuvent causer des dégâts important à une entreprise en termes de perte de données et de revenus.
Lire l'articleUn million de SMS malveillants au deuxième trimestre
AVG présente la deuxième édition de son rapport « AVG Community powered Threat Report – Q2 2011 »
Concernant les mobiles, AVG confirme l’augmentation du nombre de menaces, constatée dans le rapport du premier trimestre.
Lire l'articleRésilience du réseau
La résilience du réseau vise à assurer un basculement (fail-over) transparent des actifs. Dans ce domaine, les techniques idéales doivent permettre de reconfigurer le réseau en temps réel lorsque les performances se dégradent. Ce pilier est similaire à la résilience des points d’extrémité, en ce sens que
Résilience des points d’extrémité
La résilience des points d’extrémité doit veiller à ce que les informations d’état concernant les périphériques et applications soient collectées et analysées en continu. Ainsi, des dysfonctionnements de périphériques ou d’applications peuvent être réparés automatiquement, sans risquer d’interrompre la bonne marche de l’entreprise.
Les
5 piliers de la sécurité réseau
Le fondement essentiel des quatre piliers est de maintenir le réseau opérationnel, même s’il est exposé à une attaque. La première étape vise à identifier les points d’extrémité. Dans ce modèle, un point d’extrémité représente n’importe quel périphérique servant à accomplir le travail concret, à savoir les postes de
Lire l'article4 piliers de la sécurité réseau
Les réseaux d’entreprise et leurs actifs sont la cible d’attaques extérieures incessantes. Pour ne rien arranger, le périmètre de ces réseaux est complètement perméable, notamment aux attaques DDoS, arme préférée des groupes Anonymous et LulzSec.
Les entreprises qui utilisent une infrastructure informatique sécurisée souhaitent, dans leur majorité, préserver la parfaite continuité de l’activité. Toutefois, comme les intrus peuvent mettre à mal l’ordinateur ou le périphérique mobile d’un utilisateur, le serveur ou une application, les environnements d’entreprise subissent fréquemment des arrêts d’exploitation.
Lire l'articlePanasonic prévoit une tablette sous Android
Une nouvelle Toughbook va être commercialisée avec le système d'exploitation mobile de Google.
Peu d'informations ont été révélées par Panasonic qui annonce que sa future tablette fera « la part belle à la sécurité, aux fonctionnalités et à la fiabilité ».
Lire l'article.paris, .sport, .bzh : tout savoir sur les nouvelles extensions du web
Stéphane Van Gelder est directeur de la société de gestion de nom de domaine Indom et président de la GNSO (Generic Names Supporting Organisation).
La GNSO est une des instances de l’ICANN, autorité de régulation en charge de l'attribution des noms de domaines. Depuis Singapour où il participe aux travaux de l'ICANN, il nous dit tout sur l'arrivée, encore lointaine, des nouvelles extensions sur internet, qui vont notamment permettre aux entreprises de personnaliser davantage leurs sites.
Lire l'article43% des entreprises ont connu des problèmes de sécurité dans le cloud
Difficile de connaître le véritable état des lieux du cloud computing, tant les interprétations, les offres et les chiffres se multiplient autour de cette révolution IT.
C'est Trend Micro qui aujourd'hui y va de son étude sur la sécurité de l'informatique en nuage.
Lire l'articlePleins feux sur ProtecTIER : la déduplication nouvelle génération
Avec ProtecTIER, IBM propose des VTL de sauvegarde sous forme d’appliances ou de gateways qui mettent en œuvre des processus de déduplication qui permettent d’affronter l’explosion des volumétries tout en renforçant les politiques de sécurité et en accélérant les restaurations.
Découvrez comment profiter de taux de 25:1 en mettant en œuvre la déduplication…
Lire l'articleEMC : « vers le mobile cloud »
EMC a choisi d’être présent à la fois sur le cloud public et le privé. Fournisseurs de technologies, de solutions pour les opérateurs d’abord, et fournisseur dans l’environnement du cloud public, avec son offre Mozy et Atmos notamment, EMC permet aux entreprises de bénéficier d’une offre qui
NetApp et le cloud privé : donner le « choix » au client
Positionné sur le cloud en tant que fournisseurs de services, NetApp ne propose pas de solutions directes aux PME, mais offre des solutions aux infrastructures, qu’elles soient publiques ou privées, internes ou externes.
Pour le cloud privé interne, la priorité est donnée à la
Colt et le « sur-mesure » pour les nuages privés
Colt offre depuis longtemps ses services en matière de cloud, puisque la société propose des offres d’hébergement depuis maintenant 10 ans. Présente dans 13 pays, elle est spécialisée auprès des opérateurs réseaux qui représentent près de 90% de l’activité de l’offre data, tandis que les 10% restant
Solucom : vers une démarche qualitative pour le cloud
Depuis l’évolution exponentielle du cloud, Solucom, cabinet indépendant de conseil en management et système d’information, s’est attaqué à plusieurs grands sujets qui préoccupent les entreprises : le poste de travail, la virtualisation et le sourcing. Les offres proposées par Solucom vont dans ce sens, puisque la société a
Nouvelles solutions HPC dans le nuage
IBM annonçait hier de nouvelles offres HPC en mode Cloud.
La firme américaine veut aider ses clients à optimiser la gestion des applications informatiques techniques et scientifiques telles que l’analyse de données, les simulations de développement produit, la recherche sur le climat ou les sciences de la vie.
Lire l'article5 idées reçues de la reprise après sinistre
La liste commence bien avant le moment du sinistre. Consultez ici les points que vous devez prendre en compte dans un plan de reprise d'activité.
Auparavent, pour ceux qui auraient raté cette étape, n'oubliez pas de répondre au questionnaire de la reprise après sinitre (RAS).
Lire l'articleLe questionnaire RAS
Prenons la première règle de la reprise après sinistre : elle s’apparente à l'assurance de la maison. Nous la payons tous, tout en souhaitant ne jamais demander d’indemnisation. Il en va de même de la reprise après sinistre. Si vous n’avez jamais à déclarer un sinistre, les
Le questionnaire de la reprise après sinistre
Un jour, je parlais à un client qui n'avait aucune idée de la reprise après sinistre. Sa société avait une foi aveugle en son AS/400.
Il avait toujours fonctionné sans incident, et l'équipe IT faisait une sauvegarde complète tous les soirs. Nous avons tous eu foi en notre AS/400, notre iSeries, notre System i, etc. parce que ce sont tous des systèmes superbes. Mais comme on le dit souvent : « La confiance n'exclut pas le contrôle ». Dans l'entreprise de mon client, la confiance était là, mais le contrôle... beaucoup moins.
Lire l'articleConfiance numérique dans Microsoft Office 365
« Collaborative Services » est une offre associant les solutions de Cloud Computing Microsoft Online Services et les solutions « Confidence Services » de STS-Group.
Les PME/PMI pourront accéder à des services de confiance numérique en complément des solutions Business Productivity Online Services, bientôt remplacé par Office 365.
Lire l'article