> Renaud ROSSET
InterSystems renforce l’accompagnement de ses clients dans leurs projets

InterSystems renforce l’accompagnement de ses clients dans leurs projets

Des ateliers interactifs auront lieu tous les mois pour aider les entreprises partenaires, clientes ou prospects d’InterSystems.

InterSystems lance les ateliers « A la découverte des Technologies d’InterSystems », qui vont permettre aux clients d’InterSystems de bénéficier d’un accompagnement dans la réflexion

Lire l'article
TPE, PME : l’e-boutique HP enrichit son catalogue

TPE, PME : l’e-boutique HP enrichit son catalogue

HP développe son offre en ligne pour les entreprises.

Auparavant orientée bureautique, l'offre HP en ligne propose désormais tout ce qui concerne serveurs, stockage et réseau destinés aux TPE et aux PME, afin de simplifier la gestion des besoins et de répondre

Lire l'article
Utiliser ExLogAnalyzer dans Exchange 2010

Utiliser ExLogAnalyzer dans Exchange 2010

Alors que les programmeurs développaient Exchange 2010 dans les laboratoires de Microsoft Corp., la question de log Analysis est venue assez rapidement. 

Pendant le développement d’Exchange 2010, Todd Luttinen, Principal Program Manager chez Microsoft Corp., raconte sur le blog MSDN qu’il a

Lire l'article
Planifier et tester

Planifier et tester

Les IASP sont la base des solutions HA en utilisant le support i5/OS Cluster Resource Services. Cependant, cet article n’indique que les grandes lignes. Avant de vous embarquer dans la haute disponibilité (HA), songez à suivre le cours AS540 d’IBM : « --> Lire l'article

Ne laissez pas une liberté totale aux script

Ne laissez pas une liberté totale aux script

Sous certaines conditions, PHP peut lire le contenu à la fois à partir des dossiers locaux et d’Internet. Ainsi, les fonctions include() et readfile() peuvent fort bien lire des noms de fichiers locaux comme /reports/quaterly.xls et des URL à distance comme http://www. example.com/remotefile.html.

--> Lire l'article

Mettre en oeuvre une solution HA

Mettre en oeuvre une solution HA

Avant de créer un cluster et d’appliquer une solution HA, il est bon d’examiner les différentes solutions disponibles, parce que chacune a ses propres règles de mise en oeuvre.

Voyons d’abord l’utilisation des disques commutés pour déplacer l’IASP entre les noeuds du

Lire l'article
Forefront : sécurité et invulnérabilité

Forefront : sécurité et invulnérabilité

Microsoft Forefront Protection 2010 pour Exchange Server : Résultats des tests du Bulletin Virus.

Microsoft dévoile les nouveautés liées à la sécurité et notamment à son produit Forefront. Forefront a déjà reçu des récompenses et certifications Gold et Platinum de laboratoires de tests

Lire l'article
Correctif cumulatif 3 pour Exchange Server 2007 Service Pack 2

Correctif cumulatif 3 pour Exchange Server 2007 Service Pack 2

Microsoft met à disposition le correctif cumulatif 3 pour Exchange Server 2007 Service Pack 2

Mise à disposition du correctif 3 pour Exchange 2007, qui permet de régler les quelques problèmes qui entravaient certaines manœuvres dans la version 2007 d’Exchange. Il est

Lire l'article
Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.

Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.

Raz-Lee Security, fournisseur de solutions de sécurité dans le traitement de l’information pour Power i IBM (AS/400), a annoncé son partenariat avec Imperva. SecureSphere d'Imperva pour DB2/400 est désormais disponible depuis le début du mois de mars 2010.

Imperva, positionné sur le reporting

Lire l'article
IASP : Principes de base (suite)

IASP : Principes de base (suite)

Commencez par déterminer l’utilisation de l’IASP: autonome ou pour la HA? Les disques seront-ils commutés entre les partitions ou les systèmes ? Utilisera-t-on la réplication de stockage basée sur le miroir géographique ou sur le SAN (storage area network) ? Les réponses à ces questions éclaireront

Lire l'article
Connecter les utilisateurs à  l’IASP

Connecter les utilisateurs à  l’IASP

Une fois vos bibliothèques et IFS déplacées vers l’IASP, il reste à connecter vos utilisateurs à celui-ci. En effet, contrairement à l’information qui se trouve dans les ASP utilisateurs classiques, celle d’une bibliothèque IASP n’est disponible pour vos utilisateurs que s’ils se connectent à l’IASP.

Lire l'article
Arkeia Network Backup 8.2 pour la sauvegarde en sécurité

Arkeia Network Backup 8.2 pour la sauvegarde en sécurité

Arkeia Software lance la denrière version d’Arkeia Network Backup, qui s’enrichit de nouvelles fonctionnalités.

La sécurité, cheval de bataille d’Arkeia, voit l’arrivée de la nouvelle solution de l’éditeur débarquer : nouveaux agents pour la sauvegarde et la restauration des environnements virtuels Microsoft et

Lire l'article
Crypto Complete 2.20 : des chiffrements plus rapides

Crypto Complete 2.20 : des chiffrements plus rapides


Crypto Complete est l’élément indispensable pour tout utilisateur évoluant en environnement IBM i. Le logiciel, et sa nouvelle version 2.20, permet aujourd’hui le chiffrement des données ciblées, pour autant qu’elles soient stockées sur l’IBM i. 

Ce chiffrement inclut des champs

Lire l'article
SQL Server 2008 R2 Express « grossit » ses bases de données

SQL Server 2008 R2 Express « grossit » ses bases de données

Jusqu’à 10 GO d’espace pour traiter les données dans SQL server 2008 R2 Express

C’est Christian Robert, MVP SQL Server et membre actif du GUSS, qui livre l’info sur son blog : les bases de données de l’édition express de SQL Server 2008

Lire l'article
Comment OpenEdge de Progress Software facilite les projets Cloud

Comment OpenEdge de Progress Software facilite les projets Cloud

Progress Software a fait le choix d’une simplification à tous les niveaux : interface utilisateur, développement en mode SaaS, pour plus de souplesse et une meilleure utilisabilité.

Classé meilleure SGBD par IDC pour la 5eme année consécutive, Progress Software offre ici une

Lire l'article
PHPSecInfo

PHPSecInfo

L’outil PHPSecInfo gratuit fourni par PHP Security Consortium analyse votre configuration et signale les failles potentielles (figure 2). PHPSecInfo est un outil expérimental ; ses suggestions sont génériques et ne doivent pas être appliquées aveuglément. Il est quand même très instructif et il est bon de

Lire l'article
Une baie de stockage c’est quoi ?

Une baie de stockage c’est quoi ?

 Quelle soit dédiée à un serveur ou partagée par plusieurs, une baie de stockage a pour but de fournir de l’espace disque présenté au système d’exploitation sous forme de disques lo gi ques. Une baie de stockage est composée de deux principaux éléments : de disques

Lire l'article
Unicode Compression pour SQL Server 2008 R2

Unicode Compression pour SQL Server 2008 R2

Nouvelle fonctionnalité pour la plateforme de l’éditeur américain : Unicode Compression pour SQL Server 2008 R2.

Les séries d’Unicode ne seront plus jamais une tâche pour les développeurs : Microsoft a ajouté la fonction de compression Unicode pour aider les utilisateurs dans

Lire l'article
Les IASP et la haute disponibilité

Les IASP et la haute disponibilité

Une fois l’environnement IASP créé, il est facile de passer à une solution HA avec votre IASP. La solution HA tire parti de plusieurs fonctions disponibles au moyen de i5/OS option 41 – HA Switchable Resources.

Avant de vous plonger dans

Lire l'article
Partenariat Trend Micro/Qualys : cap sur la sécurité

Partenariat Trend Micro/Qualys : cap sur la sécurité

Pour aider les entreprises dans le déploiement et l’optimisation de leurs ressources, Trend Micro et Qualys s’accordent sur des solutions en nouant un partenariat.

Qualys, fournisseur de solutions de gestion des risques de sécurité informatique et de conformité, permet à Trend Micro

Lire l'article