Attaque DDoS / Protection des serveurs DNS
Les Assises de la Sécurité vont ouvrir leurs portes à Monaco la semaine prochaine (1 au 4 octobre)… Le Jour J se rapproche !
Lire l'articleCurvature veut casser les coûts d’acquisition et de maintenance
En juillet dernier, Network Hardware Resale (NHR) changeait de nom pour donner naissance à Curvature.
Lire l'articlePowerEdge : Dell passe à la 13G
Le fabricant texan dévoile la génération 13 de sa gamme de serveurs PowerEdge.
Lire l'articleLa consommation énergétique des datacenters explose
Ils se placent parmi les plus gros consommateurs d’énergie aux États-Unis.
Lire l'articleHuawei et Memodis se rapprochent
Huawei vient de signer un accord avec Memodis, grossiste spécialisé dans les solutions de gestion du cycle de vie des données informatiques, pour la distribution de ses gammes de Solutions IT Stockage et Serveurs pour la France.
Lire l'articleE-novation Tour – Vers le Datacenter virtualisé
L’E-novation Tour a déjà permis de faire le point sur les technologies de virtualisation du réseau.
Lire l'articleCisco : UCS a 5 ans !
La technologie UCS (Unified Computing System) vient de fêter son 5ème anniversaire.
Lire l'articleAvaya faiT le lien entre le centre de données et les terminaux
Avaya Automated Campus élimine l’activation manuelle des services et simplifie la fourniture de services cloud.
Lire l'articleWindigo : 25 000 serveurs Unix piratés
Plus de 500 000 ordinateurs seraient menacés chaque jour par 25 000 serveurs UNIX piratés.
Lire l'articleUne bonne visibilité permet de tirer le meilleur parti de la virtualisation
De nos jours, peu d'entreprises n'ont pas encore envisagé la virtualisation de leur infrastructure réseau afin de réduire les coûts, d'améliorer la gestion de la flexibilité et d'optimiser leur productivité.
Lire l'articleMicrosoft accompagne la transformation digitale de ses clients
Démocratiser les usages en passant par l’adoption des solutions Cloud, telle est l’ambition de la Division Serveurs et Cloud de Microsoft France.
Lire l'articleUne offre IBM Worklight packagée chez OVH
IBM et OVH annoncent un partenariat qui vise à fournir un package serveur et logiciel pour le développement d’applications mobiles.
Lire l'articleIBM i Access for Windows : Silent Install, Selective Install
Contrôlez les panneaux d'installation à afficher et les fonctions à installer.
Lire l'articleService d’audit de performances en environnement IBM : enjeux et méthodes
Vous observez des ralentissements sur votre Power i ? Votre Power n'est plus à la hauteur des besoins de vos nouvelles applications ? Votre budget informatique se réduit ?
Lire l'articleLibrato veille sur la santé de vos serveurs
Librato travaille depuis deux ans sur une solution SaaS (Software-as-a-Service) baptisée Metrics de monitoring des serveurs web et applicatifs.
Lire l'articleSimplivity : Toute votre infrastructure réunie dans une appliance 2U
Puissance de calcul, stockage, accélération WAN, réplication, déduplication, compression, sauvegarde, autant de boîtiers qui s’empilent les uns sur les autres dans les datacenters.
Lire l'articleSécurité adaptative : juste du bon sens
La plupart des grandes sociétés qui ont été attaquées très sérieusement lors des deux dernières années étaient protégées par des outils de prévention d’intrusions (IPS) sérieux et robustes.
Lire l'articlePowerTech Security, Gare aux configurations par défaut sur IBM i
PowerTech vient de publier la nouvelle version de son rapport sur la sécurité des environnements IBM i.
Lire l'articleIBM pourrait vendre une part de son activité serveur à Lenovo
Après les PC, les serveurs ? À en croire les informations du Wall Street Journal, les discussions seraient très avancées entre IBM et Lenovo.
Lire l'articleLes plus consultés sur iTPro.fr
- Azul permet aux entreprises de simplifier leurs environnements Java
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons