> Utilisateurs
RES adapte son orchestration sur iPhone et iPad

RES adapte son orchestration sur iPhone et iPad

RES Software, l’éditeur spécialiste des solutions de desktop dynamique, annonce la disponibilité d’une application pour iPhone et iPad.

Ce logiciel Service Orchestration Client procure à l’utilisateur final un accès aux fonctionnalités du module RES Service Orchestration Module.

Lire l'article
Westcon Security France signe un accord avec  Kaspersky Lab

Westcon Security France signe un accord avec Kaspersky Lab

Westcon Security France annonce la signature d’un accord de partenariat avec Kaspersky Lab.

L’entreprise de distribution de solutions de sécurité informatique fournit désormais à ses revendeurs l’ensemble de la gamme de produits Kaspersky.

Lire l'article
Mobility XE met fin à  la coupure d’applications en cas de ré-authentification

Mobility XE met fin à  la coupure d’applications en cas de ré-authentification

NetMotion Wireless, édite la solution de VPN Mobile, Mobility XE.

Le système permet aux travailleurs mobiles de rester connectés à leurs applications métiers, et ce même en cas de rupture de réseau ou du passage d’une connexion Wi-Fi à une connexion GPRS par exemple.

Lire l'article
Jazz.net, l’open source « commercial »

Jazz.net, l’open source « commercial »

Présent à Paris à l’occasion d’Innovate Forum 2010, Jean-Michel Lemieux, Chief architect de la plateforme Jazz, fait le point sur cette nouvelle plateforme.

Il revient particulièrement sur le portail Jazz.net.

Lire l'article
Les internautes à  un ou deux clics des contenus malveillants

Les internautes à  un ou deux clics des contenus malveillants

Le danger n’est pas toujours où on l’attend.

D’après le premier rapport Websense Insight, l’internaute risquerait d’avantage de se retrouver face à du contenu malveillant en recherchant le dernier buzz de la toile que du contenu pornographique.

Lire l'article
QualysGuard s’enrichit d’une authentification à  deux facteurs

QualysGuard s’enrichit d’une authentification à  deux facteurs

Qualys annonce la fourniture d’une puissante authentification à deux facteurs, sans coût supplémentaire, à ses clients à travers le monde.

En déployant l’offre VeriSign Identity Protection (VIP) Authentication Service de Symantec, Qualys renforce et protège les identités numériques des utilisateurs de QualysGuard.

Lire l'article
Le Groupe des Utilisateurs Lync est né

Le Groupe des Utilisateurs Lync est né

Le Groupe des Utilisateurs Lync (GUL) est une association d’adeptes de cette technologie Microsoft, et de la communication unifiée en général.

Fondé en octobre 2010 par Pascal Creusot, également responsable du Groupe des Utilisateurs d’Exchange (GUE), le GUL compte à l’heure actuelle une centaine de membres.

Lire l'article
Le nombre de botnets en forte progression

Le nombre de botnets en forte progression

Microsoft tire le signal d’alarme. Selon l’entreprise, la menace botnet serait en train de croître fortement.

C’est en effet ce que révèle le 9ème rapport de sécurité, réalisé à partir des données recueillies sur 600 millions d’ordinateurs dans le monde.

Lire l'article
ASNA Wings « révolutionne » l’interface RPG

ASNA Wings « révolutionne » l’interface RPG

« Wings vous fait rapidement passer des mornes écrans verts à une fantastique expérience utilisateur ».

Le produit est annoncé comme « révolutionnaire » par la société ASNA.

Lire l'article
Tools4ever : renforcer la complexité des mots de passe

Tools4ever : renforcer la complexité des mots de passe

Face au piratage, certains utilisateurs finaux sont tenus de produire des mots de passe extrêmement complexes.

Tools4ever, l’un des spécialistes dans le domaine de la gestion des identités et des accès, lance Password Complexity Manager (PCM), une solution permettant aux administrateurs système de renforcer la complexité des mots de passe dans Active Directory.

Lire l'article
RPG sur le Web : La méthode CGIDEV2  (2/2)

RPG sur le Web : La méthode CGIDEV2 (2/2)

Comme vous n’êtes pas certains qu’une session navigateur utilisera de manière homogène le même job serveur, vous devez concevoir un mécanisme pour stocker l’information d’état pour chaque session navigateur active.

Il faut donc que l’information de commande soit stockée sur le serveur dans un format accessible à de multiples jobs, et chaque navigateur doit recevoir un ID unique qui est associé à la commande. Vous pourriez faire cela à l’aide de fichiers de travail, mais il est plus simple et plus rapide d’utiliser un objet User Space. Le postulat de base est le suivant.

Lire l'article
Dossier Virtualisation : Décryptage de la stratégie Cloud Computing de Microsoft (2/2)

Dossier Virtualisation : Décryptage de la stratégie Cloud Computing de Microsoft (2/2)

D’une part, il s’agit de clients n’ayant pas encore de messagerie d’entreprise ou utilisant une offre de type Web. Il va sans doute que vous aurez compris que le principal compétiteur sur ce segment est Gmail.

Je vous conseille d’ailleurs de lire le blog de Louis Naugès, qui même s’il défend plutôt l’offre de Google, à une vision pertinente de la progression des solutions Web 2.0 dans le monde de l’entreprise.

Lire l'article
Le sens caché du vocabulaire IT, par Aastra

Le sens caché du vocabulaire IT, par Aastra

Du dilemme de la migration à la répartition de charges, sans oublier la Syntax Error !

Un an après l’ouverture du blog dédié à l’IT sous toutes ses formes, Aastra, groupe international basé à Concord au Canada, publie son « sens caché du vocabulaire IT ».

Lire l'article
Acropolis Telecom acquiert Ipex Telecom

Acropolis Telecom acquiert Ipex Telecom

L'opérateur Full IP Acropolis Télécom, spécialiste des offres télécoms destinées aux PME annonce le rachat de l'opérateur de téléphonie sur IP : IPeX Télécom.

"Cette acquisition est la première étape d'une stratégie de croissance externe par intégration d'entreprises dont l'offre est complémentaire de la notre", précise Samir Koleilat, Président d'Acropolis Télécom.

Lire l'article
HP : simplifier le stockage et sécuriser les données

HP : simplifier le stockage et sécuriser les données

Pour aider les PME à stocker et à protéger leurs données, HP annonce des solutions dans la gamme HP “Just Right IT” destinée aux PME.

Pour répondre aux besoins des PME dans la gestion et la protection de leurs données, le HP StorageWorks P4000 Virtual SAN APPLIANCE pour Hyper-V, la baie HP StorageWorks P2000 G3 Modular Smart (MSA) et la suite logicielle HP Data Protector Express 5.0 apportent des solutions simples pour le stockage et la sécurisation des données.

Lire l'article
Mobiquant : pour la gestion et la sécurisation des flottes iPhones/iPads

Mobiquant : pour la gestion et la sécurisation des flottes iPhones/iPads

MOBIQUANT propose un produit exclusivement dédié iPhone/iPad, IPHORTRESS.

IPHORTRESS bénéficie de la technologie innovante MobileNX Smart Engine et fournit des fonctions optimisées pour iPhone et iPad. Les principales fonctionnalités :

Lire l'article
Les clés de System Center Operations Manager 2007 R2 (1/4)

Les clés de System Center Operations Manager 2007 R2 (1/4)

Deux ans après la sortie de System Center Operations Manager 2007, Microsoft a récemment mis à disposition une nouvelle version R2 et mis à jour plusieurs packs d’administration.

Si la plus importante nouveauté d’Operations Manager 2007 R2 est l’extension ‘Cross Platform’, permettant la supervision native des serveurs Unix et Linux, elle ne doit pas cacher le grand nombre d’améliorations apportées par cette nouvelle version. Dans cet article, nous détaillerons les nouveautés d’Operations Manager 2007 R2 ainsi que les extensions partenaires s’appuyant ces dernières.

Lire l'article
De l’AS/400 au POWERâ„¢

De l’AS/400 au POWERâ„¢

Nous allons ensemble parcourir l’histoire d’un concept lié aux avancées techno - logiques matérielles, d’une démarche ayant permis de porter et de réunir à la fois les machines, les investissements réalisés dans les développements humains et les programmes. Cette vision m’est personnelle, toutefois vous pourrez vous en faire une idée.

J’ai commencé ma carrière sur un IBM34 nous étions en 1979, nous gérions à l’époque 5 départements d’un constructeur de maisons individuelles ; les développements étaient réalisés en GAPII (Générateur Automatique de Programme version 2).

Lire l'article
Ne faites pas toujours confiance à  SSL

Ne faites pas toujours confiance à  SSL

Secure Sockets Layer (SSL) a été conçu pour préserver la confidentialité du trafic Web, mais l’icône du verrou dans votre navigateur peut vous induire en erreur. Quelqu’un peut très bien être à l’écoute de votre trafic Web crypté.

SSL a été mis au point pour permettre l’authentification entre un client et un serveur, afin que ces ordinateurs puissent échanger en toute sécurité des clés de session servant ensuite à crypter le reste de la session. Au cours de ce processus, le serveur Web envoie un certificat au client et utilise la clé privée correspondante pour prouver son identité.

Lire l'article
ESX versus ESXi

ESX versus ESXi

Ce n’est plus un secret, ESX, l’hyperviseur historique de VMware est amené à disparaître. D’ici deux ans, il ne sera plus distribué dans sa forme telle que nous la connaissons, au profit de son remplaçant : ESXi.
 

Il est donc impératif, dès à présent, de préférer l’implémentation de cette nouvelle mouture autant que possible afin de faciliter la transition au moment venu…

Lire l'article