
Intel enchaîne dans le SSD
Intel annonce la sortie de ses unités SSD série 320. Gravées en 25 nanomètres celles-ci remplacent les unités X25-M.
Les SSD Intel série 320 se déclinent en capacités de 40, 80, 120, 160 gigaoctets (Go) et de nouvelles versions à 300 et 600 Go.
Lire l'article
McAfee rachète un spécialiste des bases de données
McAfee a annoncé qu’elle allait acquérir Sentrigo, société spécialisée dans la sécurité, l’évaluation, la surveillance et la prévention des intrusions dans les bases de données.
Les deux entreprises étaient déjà partenaires depuis 2010 via le programme Security Innovation Alliance (SIA).
Lire l'article
Diskeeper 2011 est disponible
Comme annoncé durant les TechDays (voir notre vidéo), la solution de défragmentation Diskeeper arrive dans sa version 2011.
« Nous avons monté la barre très haut sur le marché des logiciels de performance des données », prévient Sue Cantwell, Directrice Europe.
Lire l'article
Dossier Sécurité : Verrouiller l’informatique mobile (2/2)
Il est temps de protéger les appareils informatiques portables avant qu’ils ne mettent votre entreprise à genoux.
Après les étapes simples évoquées la semaine dernière, allons un peu plus loin dans les mesures pour renforcer votre sécurité.
Lire l'article
Dossier Stratégie : Comment a été pensé Exchange 2010 ?
La vision Microsoft est basée sur de nombreuses évolutions que nous allons détailler ici.
Il ne s’agit pas d’une liste exhaustive, mais d’expliquer certaines orientations nouvelles du produit.
Lire l'article
Planifiez votre stockage en environnement virtuel
Cédric Georgeot est MVP Directory Services et ingénieur avant-vente pour un constructeur spécialisé dans les infrastructures virtualisées.
Il est à l’origine de plusieurs publications en ligne couvrant les domaines du Licensing en virtualisation, Active Directory, Windows Server 2008 R2.
Lire l'article
Renforcer le « maillon faible » de la virtualisation
Michael Materie est Directeur Produits chez Diskeeper USA.
Il est l'auteur de cet avis d'expert sur le problème des performances Entrées/Sorties des disques dans les environnements virtualisés.
Lire l'article
Nouvelles unités SSD chez Intel
Intel a annoncé la sortie des prochains éléments de sa gamme de mémoires transistorisées (Solide-State Drives, SSD), les unités 510.
Celles-ci sont dotées d’une interface SATA à 6 Gbit/s.
Lire l'article
HP intègre la technologie 3PAR
Le rachat avait fait du bruit. Après l’escalade d’enchères qui avait opposé Dell et HP pour l’acquisition de 3PAR, cette dernière l’avait emporté suite à une offre plus que généreuse de 2,4 milliards de dollars.
Aujourd’hui, la société intègre 3PAR Utility Storage au sein de son offre HP Converged Infrastructure.
Lire l'article
Dossier Sécurité : Protection des données DB2 (3/3)
Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.
Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.
Lire l'article
Dossier Sécurité : Protection des données DB2 (2/3)
Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.
Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.
Lire l'article
Dossier Sécurité : Protection des données DB2 (1/3)
Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.
Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.
Lire l'article
Dossier Sécurité : Bonnes pratiques pour la gestion des clés
Tout le processus de cryptage repose sur la clé. Sans elle, il manque un facteur à l’équation de cryptage et les données ne peuvent être ni cryptées ni décryptées.
Si la clé tombe dans de mauvaises mains ou si elle est découverte, le premier venu peut décrypter les données cryptées. Lorsqu’on crypte des données, ce n’est pas l’algorithme mais bien la clé de cryptage qui doit rester secrète. Il est donc impératif de limiter ceux qui connaissent la clé ou qui y ont accès. La réponse à la question suivante détermine la force, ou l’efficacité, de la clé de cryptage : combien de temps faut-il à quelqu’un ne connaissant pas la clé pour l’obtenir à coups d’attaques cryptanalytiques. Sans une bonne gestion des clés, votre projet de cryptage est vulnérable et ne protège nullement vos données. Le moment est donc venu d’apprendre les bonnes pratiques en matière de gestion des clés de cryptage. C’est le but des paragraphes suivants.
Lire l'article
IBM injecte 42 millions de dollars dans le cloud canadien
IBM crée le premier centre de Cloud Computing au Canada.
Et Big Blue ne fait pas les choses à moitié en investissant 42 millions de dollars dans l’opération.
Lire l'article
Les cinq mythes de la fragmentation selon Diskeeper
Le fournisseur de solutions anti-fragmentation publie ses cinq « mythes » sur cette problématique.
Performances, infrastructures ou usures y sont évoquées.
Lire l'article
Dell en ordre de bataille sur le marché du stockage
Expert Storage chez Dell, Laurent Tisseyre intervient auprès des CIO et CEO de grandes entreprises (banques, télécommunications, compagnies aériennes) dans une trentaine de pays de la zone EMEA.
Sa mission est d’aider à intégrer les nouvelles technologies et d’apporter un support aux clients finaux. Il complète l’avis d’expert publié par son collègue Jérôme Osineri et précise la stratégie « Stockage » de Dell.
Lire l'article
Le rôle du stockage dans les infrastructures de cloud privées
Jérôme Osineri, Storage Program Manager chez Dell, publie un avis d'expert sur la question du stockage.
Retrouvez en complément l'interview de Laurent Tisseyre, Expert Storage, sur la stratégie "Stockage" de l'entreprise.
Lire l'article
EMC : nouvelles solutions de sauvegardes sur disque
EMC présente ses nouvelles solutions de sauvegarde sur disque.
La société les annoncent comme « les avancées technologiques les plus marquantes de toute son histoire ».
Lire l'article
Gateway s’associe à VMware pour offrir des solutions de virtualisation
Gateway annonce un nouveau partenariat avec VMware.
Cette association fournira des solutions de virtualisation VMware aux clients Gateway pour le stockage et les serveurs.
Lire l'article
DiskStation DS1511+, un serveur NAS pour PME
La famille DiskStation voit arriver son petit dernier.
Le DS1511+ est un serveur NAS conçu pour répondre aux besoins des petites et moyennes entreprises.
Lire l'article