Optimiser l’administration et la gestion des performances des systèmes de messagerie
Q: Aujourd'hui la messagerie d'entreprise est un de vos axes stratégiques. De quelle manière pouvez-vous optimiser l'administration et la gestion des performances des systèmes de messagerie ?
A.M: Il est vrai que la messagerie est de plus en plus considérée comme un service rendu aux utilisateurs. Les responsables ont besoin
Lire l'article
Réduire le coût d’exploitation des serveurs ?
Q: En dehors des attentes de migration de messagerie, beaucoup d'entreprises cherchent également à réduire le coût d'exploitation de leurs serveurs. Quelle réponse pouvez- vous leur apporter ?
A.M: FastLane Migrator a été conçu pour répondre également aux problématiques de consolidation des serveurs de messagerie. Selon les consultants du Gartner,
Lire l'article
Pourquoi un seul outil de migration ?
Q: Pourquoi ne proposer qu'un seul outil pour assurer les migrations vers Exchange 2000 et Active Directory ?
A.M: Nous considérons que bien que ce ne soit pas toujours les mêmes équipes qui prennent en charge ces migrations, il est important pour l'entreprise de disposer d'une base commune afin de
Lire l'article
Accord entre StorageTek et McData
StorageTek s'est associé à McData Corporation, leader de solution de stockage en réseau, ouvertes et à très haute disponibilité pour permettre aux clients d'adapter les solutions de stockage souples, multi fournisseurs et multi protocoles à leur environnement. Ce partenariat permet d'élargir l'offre SAN de StorageTek en Europe, Asie Pacifique et
Lire l'article
iWay Software crée la division Adapter Factory
iWay Software, filiale d'Information Builders dédiée à l'intégration, annonce la formation de la division iWay Adapter Factory. Plusieurs sociétés peuvent désormais utiliser les adaptateurs intelligents iWay pour intégrer leurs produits à d'autres applications packagées, systèmes propriétaires, réseaux e-business et solutions verticales comme HIPAA, HL7 et SWIFT.
Lire l'article
Le Firebox V200
Le Firebox V200 vient enrichir et compléter la gamme d'équipements de sécurité à hautes performances Firebox Vclass de WatchGuard Technologies, fournisseur de solutions de sécurité pour Internet et Réseaux. Conçu pour réduire le nombre d'appliances nécessaires dans un environnement haut-débit, il représente pour les prestataires de services et les entreprises
Lire l'article
Déployer les applications Windows
PG Software et la société New Boundary annoncent PrismDeploy version 5.0, solution pour déployer les applications Windows dans l'entreprise. PrismDeploy combine la technologie de packaging d'applications de PictureTaker avec une nouvelle console de déploiement d'applications, ainsi que Conflict Checker pour la validité et le contrôle d'intégrité des packages applicatifs. Il
Lire l'article
Outil visuel de développement d’applications web
Kapitec Software annonce la version 2.0 de l'outil visuel de développement rapide d'applications Web CodeCharge Studio. Cet outil automatise la création d'applications web en générant rapidement du code orienté objet de niveau professionnel dans les langages comme .NET, Java, ASP, PHP, ColdFusion et Perl. Il est parfaitement intégré à Microsoft
Lire l'article
Génération et administration de sites
Sailing Communication & Technologies annonce WysiUp, moteur d'applications orienté Net. Quelques caractéristiques :
- projet de site dynamique réalisé en un temps record
- permet de réaliser une application web intégralement administrable par des novices
- cette application est totalement ouverte en terme de sources
- gestion avancée des droits
salesforce.com intègre Outlook
Salesforce.com, spécialiste du CRM à la demande via Internet, permet désormais à ses clients de relier leurs informations à leurs applications email Microsoft Outlook. Les utilisateurs n'ont plus besoin d'entrer leurs données à la fois dans leur base de contact et dans Outlook. Cette solution d'intégration peut s'effectuer dans les
Lire l'article
Unisys et Iona annoncent une alliance internationale
Unisys et IONA Technologies annoncent leur alliance via un contrat de revendeur stipulant qu'Unisys fournira des services d'intégration de systèmes et de conseil pour Mobile Orchestrator, solution récemment lancée par IONA. Grâce à cet accord, les entreprises peuvent désormais réaliser des transactions mobiles en toutes circonstances.
Lire l'article
Accord entre Atempo et StorageTek
Atempo, le concepteur de Time Navigator, la plate-forme logicielle de sauvegarde et de restauration haute performance et StorageTek, expert des solutions et services de stockage et de sécurité, ont annoncé la qualification de Time Navigator avec la nouvelle baie de stockage sur disques BladeStore de StorageTek. La combinaison de Time
Lire l'article
Environnements informatiques à la demande
Computer Associates présente ses nouvelles solutions étendues de gestion Unicenter, conçues pour garantir la réussite des initiatives Managing on-demand Computing dans l'entreprise. Les solutions présentées :
- Unicenter Network and Systems Management 3.1
- Unicenter Management for webMethods 3.0
- Unicenter NSM Dynamic Reconfiguration Option
- Unicenter Software Delivery 4.0
Logiciel de e learning
Amosdec annonce la nouvelle version du logiciel e learning NetSupport School 7.0, interface pédagogique de NetSupport Manager. Il s'agit d'un logiciel de prise de contrôle à distance adapté aux besoins de la formation interactive à distance. Il permet de superviser l'enseignement à partir d'un poste central. Par simple glisser-déposer, l'enseignant
Lire l'article
Solutions de stockage
IBM présente son nouveau serveur de stockage d'entrée de gamme, le FAStT 600, ainsi que la version Express du Tivoli Storage Resources Manager (SRM), tous deux destinés à permettre aux entreprises de moyenne taille d'optimiser leurs environnements de stockage en leur fournissant le degré de performance technologique nécessaire aux environnements
Lire l'article
Il y en a pour tout le monde
En adoptant EIM, on simplifie la vie de tous. Au prix, il est vrai, d'un peu plus de tracas pour les administrateurs. Cependant, ce petit tracas est largement justifié, si on le compare au casse-tête que représente la gestion de multiples jeux de mécanismes de sécurité pour des données stockées
Lire l'article
Plus de détails sur l’iSeries EIM (2)
Comme toutes les autres données, celles d'EIM doivent être protégées. Bien que les assaillants ne puissent pas utiliser contre vous les seules informations EIM, elles n'en sont pas moins précieuse pour eux. Le mécanisme de sécurité intrinsèque de LDAP contrôle l'accès aux données EIM, et IBM ne donne pas des
Lire l'article
Plus de détails sur l’iSeries EIM
Après avoir vu ce qu'EIM peut accomplir, peut-être voulez-vous en savoir davantage sur ce qui se passe en coulisse. La stratégie SSO iSeries est fondée sur Kerberos. En revanche, l'infrastructure EIM proprement dite est complètement neutre vis-à -vis des registres utilisateur. EIM vous permet d'associer des ID utilisateur dans n'importe que
Lire l'article
Configurer l’OS/400 Single Sign-on
Pour qu'un système puisse participer à un environnement EIM SSO, un administrateur doit configurer le système de manière à lui dire quel royaume Kerberos (c'est-à -dire quel serveur Kerberos) il utilisera. En V5R2, iSeries Navigator offre un wizard de configuration Network Authentication Service qui rend cette tâche relativement facile.
Les administrateurs
Lire l'article
Interfaces serveur utilisant Kerberos (2)
Les améliorations SSO ODBC, JDBC et DRDA permettent aux utilisateurs de soumettre SQL via iSeries Navigator ou via des programmes ODBC (ou JDBC) maison. Mais le plus intéressant est que le programme SQL n'a pas besoin d'inclure des invites ou des ID ou mots de passe utilisateur codés en dur.
Lire l'articleLes plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
