> Sécurité
Haute disponibilité et stockage virtualisé

Haute disponibilité et stockage virtualisé


L’important est d’avoir une continuité de service avec basculement automatique si nécessaire. Les applications doivent être disponibles 24h / 24 et il est essentiel d’utiliser des infrastructures délocalisées. En ce sens, la virtualisation est l’une des couches qui permet « d’approcher » les services demandés par les utilisateurs. Lire l'article

Restauration et archivage : les nouvelles offres cloud d’IBM

Restauration et archivage : les nouvelles offres cloud d’IBM

IBM annonce de nouveaux services cloud qui permettent aux clients de protéger, stocker et récupérer leur données les plus critiques en quelques minutes en cas de sinistre.

Les sinistres peuvent causer des dégâts important à une entreprise en termes de perte de données et de revenus.

Lire l'article
Un million de SMS malveillants au deuxième trimestre

Un million de SMS malveillants au deuxième trimestre

AVG présente la deuxième édition de son rapport  « AVG Community powered Threat Report – Q2 2011 »

Concernant les mobiles, AVG confirme l’augmentation du nombre de menaces, constatée dans le rapport du premier trimestre.

Lire l'article
Résilience du réseau

Résilience du réseau


La résilience du réseau vise à assurer un basculement (fail-over) transparent des actifs. Dans ce domaine, les techniques idéales doivent permettre de reconfigurer le réseau en temps réel lorsque les performances se dégradent. Ce pilier est similaire à la résilience des points d’extrémité, en ce sens que

Lire l'article
Résilience des points d’extrémité

Résilience des points d’extrémité


La résilience des points d’extrémité doit veiller à ce que les informations d’état concernant les périphériques et applications soient collectées et analysées en continu. Ainsi, des dysfonctionnements de périphériques ou d’applications peuvent être réparés automatiquement, sans risquer d’interrompre la bonne marche de l’entreprise.

Les

Lire l'article
5 piliers de la sécurité réseau

5 piliers de la sécurité réseau

Le fondement essentiel des quatre piliers est de maintenir le réseau opérationnel, même s’il est exposé à une attaque. La première étape vise à identifier les points d’extrémité. Dans ce modèle, un point d’extrémité représente n’importe quel périphérique servant à accomplir le travail concret, à savoir les postes de

Lire l'article
4 piliers de la sécurité réseau

4 piliers de la sécurité réseau

Les réseaux d’entreprise et leurs actifs sont la cible d’attaques extérieures incessantes. Pour ne rien arranger, le périmètre de ces réseaux est complètement perméable, notamment aux attaques DDoS, arme préférée des groupes Anonymous et LulzSec.

Les entreprises qui utilisent une infrastructure informatique sécurisée souhaitent, dans leur majorité, préserver la parfaite continuité de l’activité. Toutefois, comme les intrus peuvent mettre à mal l’ordinateur ou le périphérique mobile d’un utilisateur, le serveur ou une application, les environnements d’entreprise subissent fréquemment des arrêts d’exploitation.

Lire l'article
Panasonic prévoit une tablette sous Android

Panasonic prévoit une tablette sous Android

Une nouvelle Toughbook va être commercialisée avec le système d'exploitation mobile de Google.

Peu d'informations ont été révélées par Panasonic qui annonce que sa future tablette fera « la part belle à la sécurité, aux fonctionnalités et à la fiabilité ».

Lire l'article
.paris, .sport, .bzh : tout savoir sur les nouvelles extensions du web

.paris, .sport, .bzh : tout savoir sur les nouvelles extensions du web

Stéphane Van Gelder est directeur de la société de gestion de nom de domaine Indom et président de la GNSO (Generic Names Supporting Organisation).

La GNSO est une des instances de l’ICANN, autorité de régulation en charge de l'attribution des noms de domaines. Depuis Singapour où il participe aux travaux de l'ICANN, il nous dit tout sur l'arrivée, encore lointaine, des nouvelles extensions sur internet, qui vont notamment permettre aux entreprises de personnaliser davantage leurs sites.

Lire l'article
43% des entreprises ont connu des problèmes de sécurité dans le cloud

43% des entreprises ont connu des problèmes de sécurité dans le cloud

Difficile de connaître le véritable état des lieux du cloud computing, tant les interprétations, les offres et les chiffres se multiplient autour de cette révolution IT.

C'est Trend Micro qui aujourd'hui y va de son étude sur la sécurité de l'informatique en nuage.

Lire l'article
Pleins feux sur ProtecTIER : la déduplication nouvelle génération

Pleins feux sur ProtecTIER : la déduplication nouvelle génération

Avec ProtecTIER, IBM propose des VTL de sauvegarde sous forme d’appliances ou de gateways qui mettent en œuvre des processus de déduplication qui permettent d’affronter l’explosion des volumétries tout en renforçant les politiques de sécurité et en accélérant les restaurations.

Découvrez comment profiter de taux de 25:1 en mettant en œuvre la déduplication…

Lire l'article
EMC : « vers le mobile cloud »

EMC : « vers le mobile cloud »


EMC a choisi d’être présent à la fois sur le cloud public et le privé. Fournisseurs de technologies, de solutions pour les opérateurs d’abord, et fournisseur dans l’environnement du cloud public, avec son offre Mozy et Atmos notamment, EMC permet aux entreprises de bénéficier d’une offre qui

Lire l'article
NetApp et le cloud privé : donner le « choix » au client

NetApp et le cloud privé : donner le « choix » au client


Positionné sur le cloud en tant que fournisseurs de services, NetApp ne propose pas de solutions directes aux PME, mais offre des solutions aux infrastructures, qu’elles soient publiques ou privées, internes ou externes.

Pour le cloud privé interne, la priorité est donnée à la

Lire l'article
Colt et le « sur-mesure » pour les nuages privés

Colt et le « sur-mesure » pour les nuages privés


Colt offre depuis longtemps ses services en matière de cloud, puisque la société propose des offres d’hébergement depuis maintenant 10 ans. Présente dans 13 pays, elle est spécialisée auprès des opérateurs réseaux qui représentent près de 90% de l’activité de l’offre data, tandis que les 10% restant

Lire l'article
Solucom : vers une démarche qualitative pour le cloud

Solucom : vers une démarche qualitative pour le cloud


Depuis l’évolution exponentielle du cloud, Solucom, cabinet indépendant de conseil en management et système d’information, s’est attaqué à plusieurs grands sujets qui préoccupent les entreprises : le poste de travail, la virtualisation et le sourcing. Les offres proposées par Solucom vont dans ce sens, puisque la société a

Lire l'article
Nouvelles solutions HPC dans le nuage

Nouvelles solutions HPC dans le nuage

IBM annonçait hier de nouvelles offres HPC en mode Cloud.

La firme américaine veut aider ses clients à optimiser la gestion des applications informatiques techniques et scientifiques telles que l’analyse de données, les simulations de développement produit, la recherche sur le climat ou les sciences de la vie.

Lire l'article
5 idées reçues de la reprise après sinistre

5 idées reçues de la reprise après sinistre

La liste commence bien avant le moment du sinistre. Consultez ici les points que vous devez prendre en compte dans un plan de reprise d'activité.

Auparavent, pour ceux qui auraient raté cette étape, n'oubliez pas de répondre au questionnaire de la reprise après sinitre (RAS).

Lire l'article
Le questionnaire RAS

Le questionnaire RAS


Prenons la première règle de la reprise après sinistre : elle s’apparente à l'assurance de la maison. Nous la payons tous, tout en souhaitant ne jamais demander d’indemnisation. Il en va de même de la reprise après sinistre. Si vous n’avez jamais à déclarer un sinistre, les

Lire l'article
Le questionnaire de la reprise après sinistre

Le questionnaire de la reprise après sinistre

Un jour, je parlais à un client qui n'avait aucune idée de la reprise après sinistre. Sa société avait une foi aveugle en son AS/400.

Il avait toujours fonctionné sans incident, et l'équipe IT faisait une sauvegarde complète tous les soirs. Nous avons tous eu foi en notre AS/400, notre iSeries, notre System i, etc. parce que ce sont tous des systèmes superbes. Mais comme on le dit souvent : « La confiance n'exclut pas le contrôle ». Dans l'entreprise de mon client, la confiance était là, mais le contrôle... beaucoup moins.

Lire l'article
Confiance numérique dans Microsoft Office 365

Confiance numérique dans Microsoft Office 365

« Collaborative Services » est une offre associant les solutions de Cloud Computing Microsoft Online Services et les solutions « Confidence Services » de STS-Group.

Les PME/PMI pourront accéder à des services de confiance numérique en complément des solutions Business Productivity Online Services, bientôt remplacé par Office 365.

Lire l'article