> Sécurité
Symantec s’installe dans les serveurs Primergy

Symantec s’installe dans les serveurs Primergy

Fujitsu intègre la solution de protection des données Backup Exec de Symantec à ses serveurs Primergy x86 et ses systèmes de stockage Eternus.

Le constructeur japonais propose une version d'installation rapide de Backup Exec.

Lire l'article
Augmenter la capacité transactionnelle

Augmenter la capacité transactionnelle


Outre le fait d’augmenter la capacité de stockage, le partitionnement accroît également la capacité transactionnelle. Plus le nombre de serveurs ajoutés est élevé, plus la capacité de lectures et écritures par seconde sera importante au sein de la grille. Supposons que vous ayez une grille de données

Lire l'article
Gestion de dépendance de cache SQL

Gestion de dépendance de cache SQL

La majeure partie du temps, les données conservées au sein de la grille figurent également dans une base de données principale. Néanmoins, certaines applications tierces peuvent directement les mettre à jour dans la base de données principale sans procéder à l’actualisation au sein de la grille de

Lire l'article
Voler aux instruments, environnements IBMi

Voler aux instruments, environnements IBMi

Avec les composants réseau plug-and-play modernes, il est tout à fait possible de construire un réseau qui fonctionne de manière complètement invisible.

Lire l'article
L’essentiel sur le dépannage réseau (1/3)

L’essentiel sur le dépannage réseau (1/3)

Pour résoudre un problème réseau, il faut de la stratégie, des outils et des méthodes tactiques.

Les premiers réseaux de communication de données étaient des chemins d’informations spécifiques pour applications spécialisées. Ils sont devenus des maillages complexes et omniprésents, qui interconnectent pratiquement tous les ordinateurs et appareils d’une entreprise. Ce maillage est devenu un agglomérat de technologies, protocoles et applications. On le sait, cette complexité entraîne de fréquents problèmes dont certains, si l’on n’y prend garde, peuvent entraîner de véritables catastrophes pour l’entreprise.

Lire l'article
Exchange Server, le rôle de Serveur d’Accès Client

Exchange Server, le rôle de Serveur d’Accès Client

Le premier rôle concerné par la migration sera le rôle de serveur d’accès client qui va permettre d’accueillir les connexions clientes dans l’infrastructure cible, ce rôle gagne en responsabilité dans la nouvelle version d’Exchange puisque qu’il accueille dorénavant tous les clients de messagerie. Seul

Lire l'article
Mise à jour du schéma Exchange Server

Mise à jour du schéma Exchange Server

L’environnement Exchange 2010 va immanquablement vous demander de mettre à jour le schéma de votre environnement Active Directory.

Lire l'article
Les nouveautés de Double-Take 5.3

Les nouveautés de Double-Take 5.3

Double-Take met à jour sa suite logicielle de reprise d’activité avec la sortie de la version 5.3.

Les solutions Double-Take ont pour caractéristique de fournir une réplication directement au niveau au niveau de l'OS et non au niveau du stockage, et cela en temps réel.

Lire l'article
ESET renforce son anti-spams pour Exchange

ESET renforce son anti-spams pour Exchange

La nouvelle version de Mail Security pour Microsoft Exchange Server est disponible.

Cette release 4.3 est destinée notamment à renforcer la précision et la performance du moteur de détection de spams. Conçue pour accroître la protection du serveur de messagerie, elle cible les menaces contenues aussi bien dans les courriels souhaités que dans les indésirables.

Lire l'article
Datacentres 2011 – Comment choisir son Cloud ?

Datacentres 2011 – Comment choisir son Cloud ?

La septième édition du forum Datacentres se tient en ce moment à Nice. Plus de 70 experts internationaux ont investi l'Acropolis pour animer les débats, notamment autour de la question qui est sur toutes les lèvres, celle du cloud computing.

Lire l'article
Kroll Ontrack récupère les bases Oracle endommagées

Kroll Ontrack récupère les bases Oracle endommagées

Le spécialiste de la récupération de données annonce l’amélioration de ses capacités en récupération de données pour les systèmes Oracle, y compris les environnements virtuels. Selon un sondage de Database Trends and Applications, 98 % des entreprises classées au Fortune 500 utilisent aujourd'hui Oracle.

Lire l'article
Dossier Sécurité : Retours d’expériences sur le terrain (3/3)

Dossier Sécurité : Retours d’expériences sur le terrain (3/3)

La virtualisation est sûrement l’enjeu majeur de ces prochaines années, notamment avec l’arrivée du Cloud Computing.

Ces derniers mois, de nombreux CSO (RSSI) ainsi que de nombreuses entreprises spécialisées sur la sécurité des systèmes d’informations, ont jeté un pavé dans la marre en affirmant que la virtualisation allait à l’encontre de nombreux principes de sécurité.

Lire l'article
Dossier Sécurité : Retours d’expériences sur le terrain (2/3)

Dossier Sécurité : Retours d’expériences sur le terrain (2/3)

La virtualisation est sûrement l’enjeu majeur de ces prochaines années, notamment avec l’arrivée du Cloud Computing.

Ces derniers mois, de nombreux CSO (RSSI) ainsi que de nombreuses entreprises spécialisées sur la sécurité des systèmes d’informations, ont jeté un pavé dans la marre en affirmant que la virtualisation allait à l’encontre de nombreux principes de sécurité.

Lire l'article
Dossier Sécurité : Retours d’expériences sur le terrain (1/3)

Dossier Sécurité : Retours d’expériences sur le terrain (1/3)

La virtualisation est sûrement l’enjeu majeur de ces prochaines années, notamment avec l’arrivée du Cloud Computing.

Certes, ce dernier reste fortement enrobé de « marketing » et rien n’est réellement standardisé, mais le principe même est tourné vers l’avenir et va séduire de nombreux clients.

Lire l'article
Noébox : Sauvegarde en nuage pour PME

Noébox : Sauvegarde en nuage pour PME

« Aujourd’hui, l’actif principal d’une entreprise, ce sont ses données informatiques ». Et ce, quelle que soit sa taille.

Ubistorage veut protéger les informations des petites et moyennes sociétés en associant la sauvegarde locale à la sécurité et la disponibilité d’un environnement en nuage.

Lire l'article
Dossier Dépannage : Réparer les connexions d’accès aux données (2/2)

Dossier Dépannage : Réparer les connexions d’accès aux données (2/2)

Quand tout va bien, se connecter à l'i à partir de vos applications client est un jeu d'enfant. Mais quand les choses se gâtent, trouver la cause peut être long et difficile.

Cependant, en suivant un cheminement systématique pour remonter à la source du problème, il sera plus facile de bien diagnostiquer et corriger vos problèmes de connexion d'accès aux données. Je vous propose donc la suite des quelques conseils et directives utiles pour détecter et corriger vos erreurs de connexion d'accès.

Lire l'article
Dossier Dépannage : Réparer les connexions d’accès aux données (1/2)

Dossier Dépannage : Réparer les connexions d’accès aux données (1/2)

Quand tout va bien, se connecter à l'i à partir de vos applications client est un jeu d'enfant. Mais quand les choses se gâtent, trouver la cause peut être long et difficile.

Cependant, en suivant un cheminement systématique pour remonter à la source du problème, il sera plus facile de bien diagnostiquer et corriger vos problèmes de connexion d'accès aux données. Je vous propose donc quelques conseils et directives utiles pour détecter et corriger vos erreurs de connexion d'accès.

Lire l'article
Aruba sécurise le Wi-Fi Cisco

Aruba sécurise le Wi-Fi Cisco

Aruba annonce la disponibilité de sa solution MDAC (Mobile Device Access Control - Contrôle d’accès des équipements mobiles) pour les environnements Wi-Fi de Cisco.

Aruba veut s’adapter à l’arrivée massive des dispositifs mobiles personnels dans les entreprises.

Lire l'article
Synerway : Nouvelles appliances virtuelles de sauvegarde

Synerway : Nouvelles appliances virtuelles de sauvegarde

Synerway dévoile ses deux nouvelles Appliances virtuelles SVA (Synerway Virtual Appliance) et SVA Pack.

Editeur français spécialiste de la sauvegarde, Synerway entend répondre à la demande croissante du marché pour la protection des environnements virtualisés.

Lire l'article
Gérez les logs de connexion avec la LogBox 2.0

Gérez les logs de connexion avec la LogBox 2.0

Avec la nouvelle version de sa LogBox, Wallix veut répondre aux exigences de conservation et d'analyse des logs de connexion.

La LogBox permet d'avoir un accès à tout type de log, quel que soit son format ou son origine.

Lire l'article