![Renforcer le « maillon faible » de la virtualisation](https://www.itpro.fr/wp-content/uploads/2015/10/d6590d2aea87a34e93c9989ccc6ecbaf.jpg)
Renforcer le « maillon faible » de la virtualisation
Michael Materie est Directeur Produits chez Diskeeper USA.
Il est l'auteur de cet avis d'expert sur le problème des performances Entrées/Sorties des disques dans les environnements virtualisés.
Lire l'article![Nouvelles unités SSD chez Intel](https://www.itpro.fr/wp-content/uploads/2015/10/e56fc738c3030ecb3809b3b19422cef5.png)
Nouvelles unités SSD chez Intel
Intel a annoncé la sortie des prochains éléments de sa gamme de mémoires transistorisées (Solide-State Drives, SSD), les unités 510.
Celles-ci sont dotées d’une interface SATA à 6 Gbit/s.
Lire l'article![HP intègre la technologie 3PAR](https://www.itpro.fr/wp-content/uploads/2015/10/5729084fef885e3797255dd360b83ccc.png)
HP intègre la technologie 3PAR
Le rachat avait fait du bruit. Après l’escalade d’enchères qui avait opposé Dell et HP pour l’acquisition de 3PAR, cette dernière l’avait emporté suite à une offre plus que généreuse de 2,4 milliards de dollars.
Aujourd’hui, la société intègre 3PAR Utility Storage au sein de son offre HP Converged Infrastructure.
Lire l'article![Dossier Sécurité : Protection des données DB2 (3/3)](https://www.itpro.fr/wp-content/uploads/2015/09/d8db7a8671ec8cce05d9f53e168c6557.jpg)
Dossier Sécurité : Protection des données DB2 (3/3)
Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.
Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.
Lire l'article![Dossier Sécurité : Protection des données DB2 (2/3)](https://www.itpro.fr/wp-content/uploads/2015/09/b2b0fe964686032b308125c3bb579fdd.jpg)
Dossier Sécurité : Protection des données DB2 (2/3)
Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.
Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.
Lire l'article![Dossier Sécurité : Protection des données DB2 (1/3)](https://www.itpro.fr/wp-content/uploads/2015/09/d651a87ab553586cf42fd4701e917f7b.jpg)
Dossier Sécurité : Protection des données DB2 (1/3)
Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.
Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.
Lire l'article![Dossier Sécurité : Bonnes pratiques pour la gestion des clés](https://www.itpro.fr/wp-content/uploads/2015/09/8e33578d5aa6ded23dcf0b9c8a6f9332.jpg)
Dossier Sécurité : Bonnes pratiques pour la gestion des clés
Tout le processus de cryptage repose sur la clé. Sans elle, il manque un facteur à l’équation de cryptage et les données ne peuvent être ni cryptées ni décryptées.
Si la clé tombe dans de mauvaises mains ou si elle est découverte, le premier venu peut décrypter les données cryptées. Lorsqu’on crypte des données, ce n’est pas l’algorithme mais bien la clé de cryptage qui doit rester secrète. Il est donc impératif de limiter ceux qui connaissent la clé ou qui y ont accès. La réponse à la question suivante détermine la force, ou l’efficacité, de la clé de cryptage : combien de temps faut-il à quelqu’un ne connaissant pas la clé pour l’obtenir à coups d’attaques cryptanalytiques. Sans une bonne gestion des clés, votre projet de cryptage est vulnérable et ne protège nullement vos données. Le moment est donc venu d’apprendre les bonnes pratiques en matière de gestion des clés de cryptage. C’est le but des paragraphes suivants.
Lire l'article![IBM injecte 42 millions de dollars dans le cloud canadien](https://www.itpro.fr/wp-content/uploads/2015/09/94d433a486ce6231b28c90e3802e3e4a.jpg)
IBM injecte 42 millions de dollars dans le cloud canadien
IBM crée le premier centre de Cloud Computing au Canada.
Et Big Blue ne fait pas les choses à moitié en investissant 42 millions de dollars dans l’opération.
Lire l'article![Les cinq mythes de la fragmentation selon Diskeeper](https://www.itpro.fr/wp-content/uploads/2015/08/3ca9bdc3d9131101b385efd974379c34.jpg)
Les cinq mythes de la fragmentation selon Diskeeper
Le fournisseur de solutions anti-fragmentation publie ses cinq « mythes » sur cette problématique.
Performances, infrastructures ou usures y sont évoquées.
Lire l'article![Dell en ordre de bataille sur le marché du stockage](https://www.itpro.fr/wp-content/uploads/2015/07/2ebb310e14feb0d96d9c2c51e81ff8f2.jpg)
Dell en ordre de bataille sur le marché du stockage
Expert Storage chez Dell, Laurent Tisseyre intervient auprès des CIO et CEO de grandes entreprises (banques, télécommunications, compagnies aériennes) dans une trentaine de pays de la zone EMEA.
Sa mission est d’aider à intégrer les nouvelles technologies et d’apporter un support aux clients finaux. Il complète l’avis d’expert publié par son collègue Jérôme Osineri et précise la stratégie « Stockage » de Dell.
Lire l'article![Le rôle du stockage dans les infrastructures de cloud privées](https://www.itpro.fr/wp-content/uploads/2015/07/7e286945ca27808ea8bf704d539d3c20.jpg)
Le rôle du stockage dans les infrastructures de cloud privées
Jérôme Osineri, Storage Program Manager chez Dell, publie un avis d'expert sur la question du stockage.
Retrouvez en complément l'interview de Laurent Tisseyre, Expert Storage, sur la stratégie "Stockage" de l'entreprise.
Lire l'article![EMC : nouvelles solutions de sauvegardes sur disque](https://www.itpro.fr/wp-content/uploads/2015/07/c5115e3c424ee4a18e08258176424f06.jpg)
EMC : nouvelles solutions de sauvegardes sur disque
EMC présente ses nouvelles solutions de sauvegarde sur disque.
La société les annoncent comme « les avancées technologiques les plus marquantes de toute son histoire ».
Lire l'article![Gateway s’associe à VMware pour offrir des solutions de virtualisation](https://www.itpro.fr/wp-content/uploads/2015/07/02f5c9f3b2f0744e35df687cb747ad16.jpg)
Gateway s’associe à VMware pour offrir des solutions de virtualisation
Gateway annonce un nouveau partenariat avec VMware.
Cette association fournira des solutions de virtualisation VMware aux clients Gateway pour le stockage et les serveurs.
Lire l'article![DiskStation DS1511+, un serveur NAS pour PME](https://www.itpro.fr/wp-content/uploads/2015/07/3b8fefa4d68d13e3c94e4c006d76ce04.jpg)
DiskStation DS1511+, un serveur NAS pour PME
La famille DiskStation voit arriver son petit dernier.
Le DS1511+ est un serveur NAS conçu pour répondre aux besoins des petites et moyennes entreprises.
Lire l'article![ReadyNAS Pro : Des serveurs de stockage taillés pour le Cloud](https://www.itpro.fr/wp-content/uploads/2015/07/77e1d8aaf8b58d5af0b314d75f826ebd.png)
ReadyNAS Pro : Des serveurs de stockage taillés pour le Cloud
La famille ReadyNAS renouvelle sa version pro.
La nouvelle génération des serveurs de stockage Netgear est désormais disponible en boîtiers de 2, 4 ou 6 baies, pour des capacités de stockage allant de 2 à 12 To.
Lire l'article![Dossier Virtualisation : Le Cloud sans l’ombre d’un nuage (3/3)](https://www.itpro.fr/wp-content/uploads/2015/06/8cd08f364342a52e634ffade25454f5b.jpg)
Dossier Virtualisation : Le Cloud sans l’ombre d’un nuage (3/3)
Les plates-formes pour le cloud sont porteuses d’économies de coûts et d’autres avantages, mais elles peuvent aussi devenir des goulets d’étranglement onéreux.
L’informatique via Internet ou « cloud computing » comporte de nombreux atouts séduisants : élimination de votre centre de données, réduction de la charge administrative, baisse des dépenses de sauvegarde et sous-traitance de toutes les tâches à un prestataire extérieur. Mais il faut ensuite se confronter à la réalité : Le cloud est-il en mesure de gérer les pics de transactions et les applications générant un trafic élevé ?
Lire l'article![Dossier Virtualisation : Le Cloud sans l’ombre d’un nuage (2/3)](https://www.itpro.fr/wp-content/uploads/2015/06/33a8245b7753c6fd4f99b4f7062ac236.jpg)
Dossier Virtualisation : Le Cloud sans l’ombre d’un nuage (2/3)
Les plates-formes pour le cloud sont porteuses d’économies de coûts et d’autres avantages, mais elles peuvent aussi devenir des goulets d’étranglement onéreux.
L’informatique via Internet ou « cloud computing » comporte de nombreux atouts séduisants : élimination de votre centre de données, réduction de la charge administrative, baisse des dépenses de sauvegarde et sous-traitance de toutes les tâches à un prestataire extérieur. Mais il faut ensuite se confronter à la réalité : Le cloud est-il en mesure de gérer les pics de transactions et les applications générant un trafic élevé ?
Lire l'article![Dossier Virtualisation : Le Cloud sans l’ombre d’un nuage (1/3)](https://www.itpro.fr/wp-content/uploads/2015/06/a3d3d261d416d075515bf1a291563fad.jpg)
Dossier Virtualisation : Le Cloud sans l’ombre d’un nuage (1/3)
Les plates-formes pour le cloud sont porteuses d’économies de coûts et d’autres avantages, mais elles peuvent aussi devenir des goulets d’étranglement onéreux.
L’informatique via Internet ou « cloud computing » comporte de nombreux atouts séduisants : élimination de votre centre de données, réduction de la charge administrative, baisse des dépenses de sauvegarde et sous-traitance de toutes les tâches à un prestataire extérieur. Mais il faut ensuite se confronter à la réalité : Le cloud est-il en mesure de gérer les pics de transactions et les applications générant un trafic élevé ?
Lire l'article![Netgear enrichit sa gamme ReadyNAS](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Netgear enrichit sa gamme ReadyNAS
Netgear enrichit les fonctions de sa gamme de systèmes de stockage unifié (NAS et SAN) ReadyNAS.
Dans le domaine de la sauvegarde, de la reprise après sinistre et de la réplication de données, le constructeur annonce l’introduction du logiciel ReadyNAS Replicate, et la signature d’un partenariat avec les éditeurs StorageCraft et Veeam.
En outre, certifiés pour Windows Server 2008 R2, les ReadyNAS supportent désormais les solutions de virtualisation Microsoft avec Hyper-V.
![Dossier Exchange Server : Introduction à Microsoft ES 2010 – Dernière partie (1/3)](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Dossier Exchange Server : Introduction à Microsoft ES 2010 – Dernière partie (1/3)
J’ai eu l’occasion de vous parler de nombreuses sorties de produits au cours de différents articles du magazine Exchange, mais c’est la première fois que cette présentation nécessite de couper l’article en trois parties.
Non, bien sûr, ce n’est pas par plaisir sadique de faire durer le suspense le plus longtemps possible, mais simplement parce que cette nouvelle version d’Exchange est tout simplement passionnante et regorge de nouveautés. Il est toujours frustrant de devoir se limiter. J’en profite pour remercier Sabine, notre Directrice de la Rédaction, de m’avoir permis d’aller jusqu’au bout de cette présentation. Nous arrivons donc à la fin de la description des nouvelles fonctionnalités d’Exchange 2010. Celles-ci ne sont pas directement liées à un rôle serveur mais sont des fonctionnalités globales.
Lire l'articleLes plus consultés sur iTPro.fr
- Ressource, Culture, Gouvernance : les 3 défis de l’IA
- Renforcer son niveau de maturité en cyber-résilience
- Jeux Olympiques 2024 dans les coulisses de la gestion des équipement IT
- Top 10 des technologies émergentes pour 2024
- Libérer les potentiels inexploités pour répondre à la pénurie de compétences techniques
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)