Symantec s’installe dans les serveurs Primergy
Fujitsu intègre la solution de protection des données Backup Exec de Symantec à ses serveurs Primergy x86 et ses systèmes de stockage Eternus.
Le constructeur japonais propose une version d'installation rapide de Backup Exec.
Lire l'articleAugmenter la capacité transactionnelle
Outre le fait d’augmenter la capacité de stockage, le partitionnement accroît également la capacité transactionnelle. Plus le nombre de serveurs ajoutés est élevé, plus la capacité de lectures et écritures par seconde sera importante au sein de la grille. Supposons que vous ayez une grille de données
Gestion de dépendance de cache SQL
La majeure partie du temps, les données conservées au sein de la grille figurent également dans une base de données principale. Néanmoins, certaines applications tierces peuvent directement les mettre à jour dans la base de données principale sans procéder à l’actualisation au sein de la grille de
Lire l'articleVoler aux instruments, environnements IBMi
Avec les composants réseau plug-and-play modernes, il est tout à fait possible de construire un réseau qui fonctionne de manière complètement invisible.
Lire l'articleL’essentiel sur le dépannage réseau (1/3)
Pour résoudre un problème réseau, il faut de la stratégie, des outils et des méthodes tactiques.
Les premiers réseaux de communication de données étaient des chemins d’informations spécifiques pour applications spécialisées. Ils sont devenus des maillages complexes et omniprésents, qui interconnectent pratiquement tous les ordinateurs et appareils d’une entreprise. Ce maillage est devenu un agglomérat de technologies, protocoles et applications. On le sait, cette complexité entraîne de fréquents problèmes dont certains, si l’on n’y prend garde, peuvent entraîner de véritables catastrophes pour l’entreprise.
Lire l'articleExchange Server, le rôle de Serveur d’Accès Client
Le premier rôle concerné par la migration sera le rôle de serveur d’accès client qui va permettre d’accueillir les connexions clientes dans l’infrastructure cible, ce rôle gagne en responsabilité dans la nouvelle version d’Exchange puisque qu’il accueille dorénavant tous les clients de messagerie. Seul
Lire l'articleMise à jour du schéma Exchange Server
L’environnement Exchange 2010 va immanquablement vous demander de mettre à jour le schéma de votre environnement Active Directory.
Lire l'articleLes nouveautés de Double-Take 5.3
Double-Take met à jour sa suite logicielle de reprise d’activité avec la sortie de la version 5.3.
Les solutions Double-Take ont pour caractéristique de fournir une réplication directement au niveau au niveau de l'OS et non au niveau du stockage, et cela en temps réel.
Lire l'articleESET renforce son anti-spams pour Exchange
La nouvelle version de Mail Security pour Microsoft Exchange Server est disponible.
Cette release 4.3 est destinée notamment à renforcer la précision et la performance du moteur de détection de spams. Conçue pour accroître la protection du serveur de messagerie, elle cible les menaces contenues aussi bien dans les courriels souhaités que dans les indésirables.
Lire l'articleDatacentres 2011 – Comment choisir son Cloud ?
La septième édition du forum Datacentres se tient en ce moment à Nice. Plus de 70 experts internationaux ont investi l'Acropolis pour animer les débats, notamment autour de la question qui est sur toutes les lèvres, celle du cloud computing.
Lire l'articleKroll Ontrack récupère les bases Oracle endommagées
Le spécialiste de la récupération de données annonce l’amélioration de ses capacités en récupération de données pour les systèmes Oracle, y compris les environnements virtuels. Selon un sondage de Database Trends and Applications, 98 % des entreprises classées au Fortune 500 utilisent aujourd'hui Oracle.
Lire l'articleDossier Sécurité : Retours d’expériences sur le terrain (3/3)
La virtualisation est sûrement l’enjeu majeur de ces prochaines années, notamment avec l’arrivée du Cloud Computing.
Ces derniers mois, de nombreux CSO (RSSI) ainsi que de nombreuses entreprises spécialisées sur la sécurité des systèmes d’informations, ont jeté un pavé dans la marre en affirmant que la virtualisation allait à l’encontre de nombreux principes de sécurité.
Lire l'articleDossier Sécurité : Retours d’expériences sur le terrain (2/3)
La virtualisation est sûrement l’enjeu majeur de ces prochaines années, notamment avec l’arrivée du Cloud Computing.
Ces derniers mois, de nombreux CSO (RSSI) ainsi que de nombreuses entreprises spécialisées sur la sécurité des systèmes d’informations, ont jeté un pavé dans la marre en affirmant que la virtualisation allait à l’encontre de nombreux principes de sécurité.
Lire l'articleDossier Sécurité : Retours d’expériences sur le terrain (1/3)
La virtualisation est sûrement l’enjeu majeur de ces prochaines années, notamment avec l’arrivée du Cloud Computing.
Certes, ce dernier reste fortement enrobé de « marketing » et rien n’est réellement standardisé, mais le principe même est tourné vers l’avenir et va séduire de nombreux clients.
Lire l'articleNoébox : Sauvegarde en nuage pour PME
« Aujourd’hui, l’actif principal d’une entreprise, ce sont ses données informatiques ». Et ce, quelle que soit sa taille.
Ubistorage veut protéger les informations des petites et moyennes sociétés en associant la sauvegarde locale à la sécurité et la disponibilité d’un environnement en nuage.
Lire l'articleDossier Dépannage : Réparer les connexions d’accès aux données (2/2)
Quand tout va bien, se connecter à l'i à partir de vos applications client est un jeu d'enfant. Mais quand les choses se gâtent, trouver la cause peut être long et difficile.
Cependant, en suivant un cheminement systématique pour remonter à la source du problème, il sera plus facile de bien diagnostiquer et corriger vos problèmes de connexion d'accès aux données. Je vous propose donc la suite des quelques conseils et directives utiles pour détecter et corriger vos erreurs de connexion d'accès.
Lire l'articleDossier Dépannage : Réparer les connexions d’accès aux données (1/2)
Quand tout va bien, se connecter à l'i à partir de vos applications client est un jeu d'enfant. Mais quand les choses se gâtent, trouver la cause peut être long et difficile.
Cependant, en suivant un cheminement systématique pour remonter à la source du problème, il sera plus facile de bien diagnostiquer et corriger vos problèmes de connexion d'accès aux données. Je vous propose donc quelques conseils et directives utiles pour détecter et corriger vos erreurs de connexion d'accès.
Lire l'articleAruba sécurise le Wi-Fi Cisco
Aruba annonce la disponibilité de sa solution MDAC (Mobile Device Access Control - Contrôle d’accès des équipements mobiles) pour les environnements Wi-Fi de Cisco.
Aruba veut s’adapter à l’arrivée massive des dispositifs mobiles personnels dans les entreprises.
Lire l'articleSynerway : Nouvelles appliances virtuelles de sauvegarde
Synerway dévoile ses deux nouvelles Appliances virtuelles SVA (Synerway Virtual Appliance) et SVA Pack.
Editeur français spécialiste de la sauvegarde, Synerway entend répondre à la demande croissante du marché pour la protection des environnements virtualisés.
Lire l'articleGérez les logs de connexion avec la LogBox 2.0
Avec la nouvelle version de sa LogBox, Wallix veut répondre aux exigences de conservation et d'analyse des logs de connexion.
La LogBox permet d'avoir un accès à tout type de log, quel que soit son format ou son origine.
Lire l'article