> Sécurité
BitDefender Business Solutions 3.5

BitDefender Business Solutions 3.5

La nouvelle version des solutions de sécurité BitDefender pour Entreprise est disponible.

Business Solutions 3.5 offre une couche de protection supplémentaire grâce à l’intégration de la technologie Active Virus Control (AVC), de BitDefender Antivirus pour Mac Business Edition, de la compatibilité avec Exchange 2010 et d’un nouveau moteur Antispam incluant une gestion de la quarantaine pour les serveurs de Messagerie SMTP & Exchange.

Lire l'article
Rationalisation des coûts : comment bénéficier d’une infrastructure idéale ?

Rationalisation des coûts : comment bénéficier d’une infrastructure idéale ?


Pour l’entreprise qui adopte son modèle d’infrastructure, la virtualisation représente aujourd’hui un investissement beaucoup moins coûteux qu’un environnement physique. La standardisation, devenue aussi un des enjeux de cette nouvelle ère de l’IT, amène de nombreux éditeurs de logiciels, de fournisseurs de services à se plier à des

Lire l'article
L’essentiel sur le dépannage réseau

L’essentiel sur le dépannage réseau

Pour résoudre un problème réseau, il faut de la stratégie, des outils et des méthodes tactiques.

Après avoir vu les bonnes bases du dépannage réseau et comment résoudre un problème réseau, découvrons ici les règles d'or du dépannage réseau.

Lire l'article
L’essentiel sur le dépannage réseau (2/3)

L’essentiel sur le dépannage réseau (2/3)

Pour résoudre un problème réseau, il faut de la stratégie, des outils et des méthodes tactiques.

La première partie du dossier s'attardait sur l'intégration d'éléments de visibilité sur le réseau.

Lire l'article
Microsoft DirectAccess

Microsoft DirectAccess


Le but de cet article étant de vous présenter la solution DirectAccess dans le contexte de la dépérimétrisation, je n’aborderai pas la partie configuration de la solution, et les éléments à mettre en œuvre pour son architecture et son déploiement.

Généralités

Lire l'article
Dossier Mobilité : Introduction à  Microsoft DirectAccess (2/2)

Dossier Mobilité : Introduction à  Microsoft DirectAccess (2/2)

De nouvelles méthodes de travail - en particulier le nomadisme, l’avènement de l’externalisation ou l’émergence des services positionnés dans le « nuage » - obligent les entreprises à ouvrir de plus en plus les frontières de leurs réseaux.

Nous allons voir dans cet article quelle peut être une nouvelle vision du réseau de l’entreprise, et comment Microsoft DirectAccess s’inscrit comme une solution qui répond à ces problématiques.

Lire l'article
Dossier Mobilité : Introduction à  Microsoft DirectAccess (1/2)

Dossier Mobilité : Introduction à  Microsoft DirectAccess (1/2)

Depuis quelques années, le modèle traditionnel du système d’information des entreprises évolue. De nouvelles méthodes de travail - en particulier le nomadisme, l’avènement de l’externalisation ou l’émergence des services positionnés dans le « nuage » - obligent les entreprises à ouvrir de plus en plus les frontières de leurs réseaux.

Ces ouvertures sont souvent perçues comme des failles de sécurité pour les ressources de la zone de confiance de l’entreprise. Pour répondre à ces nouveaux besoins en limitant les risques de vulnérabilités, le modèle classique du système d’information doit évoluer. Nous allons voir dans cet article quelle peut être une nouvelle vision du réseau de l’entreprise, et comment Microsoft DirectAccess s’inscrit comme une solution qui répond à ces problématiques.

Lire l'article
Symantec s’installe dans les serveurs Primergy

Symantec s’installe dans les serveurs Primergy

Fujitsu intègre la solution de protection des données Backup Exec de Symantec à ses serveurs Primergy x86 et ses systèmes de stockage Eternus.

Le constructeur japonais propose une version d'installation rapide de Backup Exec.

Lire l'article
Augmenter la capacité transactionnelle

Augmenter la capacité transactionnelle


Outre le fait d’augmenter la capacité de stockage, le partitionnement accroît également la capacité transactionnelle. Plus le nombre de serveurs ajoutés est élevé, plus la capacité de lectures et écritures par seconde sera importante au sein de la grille. Supposons que vous ayez une grille de données

Lire l'article
Gestion de dépendance de cache SQL

Gestion de dépendance de cache SQL

La majeure partie du temps, les données conservées au sein de la grille figurent également dans une base de données principale. Néanmoins, certaines applications tierces peuvent directement les mettre à jour dans la base de données principale sans procéder à l’actualisation au sein de la grille de

Lire l'article
Voler aux instruments, environnements IBMi

Voler aux instruments, environnements IBMi

Avec les composants réseau plug-and-play modernes, il est tout à fait possible de construire un réseau qui fonctionne de manière complètement invisible.

Lire l'article
L’essentiel sur le dépannage réseau (1/3)

L’essentiel sur le dépannage réseau (1/3)

Pour résoudre un problème réseau, il faut de la stratégie, des outils et des méthodes tactiques.

Les premiers réseaux de communication de données étaient des chemins d’informations spécifiques pour applications spécialisées. Ils sont devenus des maillages complexes et omniprésents, qui interconnectent pratiquement tous les ordinateurs et appareils d’une entreprise. Ce maillage est devenu un agglomérat de technologies, protocoles et applications. On le sait, cette complexité entraîne de fréquents problèmes dont certains, si l’on n’y prend garde, peuvent entraîner de véritables catastrophes pour l’entreprise.

Lire l'article
Exchange Server, le rôle de Serveur d’Accès Client

Exchange Server, le rôle de Serveur d’Accès Client

Le premier rôle concerné par la migration sera le rôle de serveur d’accès client qui va permettre d’accueillir les connexions clientes dans l’infrastructure cible, ce rôle gagne en responsabilité dans la nouvelle version d’Exchange puisque qu’il accueille dorénavant tous les clients de messagerie. Seul

Lire l'article
Mise à jour du schéma Exchange Server

Mise à jour du schéma Exchange Server

L’environnement Exchange 2010 va immanquablement vous demander de mettre à jour le schéma de votre environnement Active Directory.

Lire l'article
Les nouveautés de Double-Take 5.3

Les nouveautés de Double-Take 5.3

Double-Take met à jour sa suite logicielle de reprise d’activité avec la sortie de la version 5.3.

Les solutions Double-Take ont pour caractéristique de fournir une réplication directement au niveau au niveau de l'OS et non au niveau du stockage, et cela en temps réel.

Lire l'article
ESET renforce son anti-spams pour Exchange

ESET renforce son anti-spams pour Exchange

La nouvelle version de Mail Security pour Microsoft Exchange Server est disponible.

Cette release 4.3 est destinée notamment à renforcer la précision et la performance du moteur de détection de spams. Conçue pour accroître la protection du serveur de messagerie, elle cible les menaces contenues aussi bien dans les courriels souhaités que dans les indésirables.

Lire l'article
Datacentres 2011 – Comment choisir son Cloud ?

Datacentres 2011 – Comment choisir son Cloud ?

La septième édition du forum Datacentres se tient en ce moment à Nice. Plus de 70 experts internationaux ont investi l'Acropolis pour animer les débats, notamment autour de la question qui est sur toutes les lèvres, celle du cloud computing.

Lire l'article
Kroll Ontrack récupère les bases Oracle endommagées

Kroll Ontrack récupère les bases Oracle endommagées

Le spécialiste de la récupération de données annonce l’amélioration de ses capacités en récupération de données pour les systèmes Oracle, y compris les environnements virtuels. Selon un sondage de Database Trends and Applications, 98 % des entreprises classées au Fortune 500 utilisent aujourd'hui Oracle.

Lire l'article
Dossier Sécurité : Retours d’expériences sur le terrain (3/3)

Dossier Sécurité : Retours d’expériences sur le terrain (3/3)

La virtualisation est sûrement l’enjeu majeur de ces prochaines années, notamment avec l’arrivée du Cloud Computing.

Ces derniers mois, de nombreux CSO (RSSI) ainsi que de nombreuses entreprises spécialisées sur la sécurité des systèmes d’informations, ont jeté un pavé dans la marre en affirmant que la virtualisation allait à l’encontre de nombreux principes de sécurité.

Lire l'article
Dossier Sécurité : Retours d’expériences sur le terrain (2/3)

Dossier Sécurité : Retours d’expériences sur le terrain (2/3)

La virtualisation est sûrement l’enjeu majeur de ces prochaines années, notamment avec l’arrivée du Cloud Computing.

Ces derniers mois, de nombreux CSO (RSSI) ainsi que de nombreuses entreprises spécialisées sur la sécurité des systèmes d’informations, ont jeté un pavé dans la marre en affirmant que la virtualisation allait à l’encontre de nombreux principes de sécurité.

Lire l'article