> Renaud ROSSET
Arkeia Network Backup 8.2 pour la sauvegarde en sécurité

Arkeia Network Backup 8.2 pour la sauvegarde en sécurité

Arkeia Software lance la denrière version d’Arkeia Network Backup, qui s’enrichit de nouvelles fonctionnalités.

La sécurité, cheval de bataille d’Arkeia, voit l’arrivée de la nouvelle solution de l’éditeur débarquer : nouveaux agents pour la sauvegarde et la restauration des environnements virtuels Microsoft et

Lire l'article
Mon cache est plus gros que le tien !

Mon cache est plus gros que le tien !

 L’utilisation de caches est fondamentale pour réduire les accès aux disques durs. Deux caches jouent un rôle essentiel avec SQL Server : le « buffer cache » au niveau du serveur et le cache du contrôleur de disques au niveau de la baie de stockage. Le

Lire l'article
Les IASP et la haute disponibilité

Les IASP et la haute disponibilité

Une fois l’environnement IASP créé, il est facile de passer à une solution HA avec votre IASP. La solution HA tire parti de plusieurs fonctions disponibles au moyen de i5/OS option 41 – HA Switchable Resources.

Avant de vous plonger dans

Lire l'article
Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.

Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.

Raz-Lee Security, fournisseur de solutions de sécurité dans le traitement de l’information pour Power i IBM (AS/400), a annoncé son partenariat avec Imperva. SecureSphere d'Imperva pour DB2/400 est désormais disponible depuis le début du mois de mars 2010.

Imperva, positionné sur le reporting

Lire l'article
SQL Server 2008 R2 Express « grossit » ses bases de données

SQL Server 2008 R2 Express « grossit » ses bases de données

Jusqu’à 10 GO d’espace pour traiter les données dans SQL server 2008 R2 Express

C’est Christian Robert, MVP SQL Server et membre actif du GUSS, qui livre l’info sur son blog : les bases de données de l’édition express de SQL Server 2008

Lire l'article
Conclusion

Conclusion

 En tant qu’administrateur de base de données, vous êtes le seul à connaître vos exigences en termes de capacité et de performance. Ces informations doivent être communiquées au responsable du stockage afin qu’il puisse le dimensionner pour que votre application puisse délivrer les performances définies dans

Lire l'article
IASP : Principes de base (suite)

IASP : Principes de base (suite)

Commencez par déterminer l’utilisation de l’IASP: autonome ou pour la HA? Les disques seront-ils commutés entre les partitions ou les systèmes ? Utilisera-t-on la réplication de stockage basée sur le miroir géographique ou sur le SAN (storage area network) ? Les réponses à ces questions éclaireront

Lire l'article
Crypter vos données

Crypter vos données

L’expert en sécurité Chris Snyder recommande le cryptage (une méthode pour garder les données intactes et confidentielles jusqu’à leur point de destination) dans la mesure du possible.

Pourquoi crypter ? Si votre serveur Web envoie des données non cryptées (c’est-à-dire en

Lire l'article
Unicode Compression pour SQL Server 2008 R2

Unicode Compression pour SQL Server 2008 R2

Nouvelle fonctionnalité pour la plateforme de l’éditeur américain : Unicode Compression pour SQL Server 2008 R2.

Les séries d’Unicode ne seront plus jamais une tâche pour les développeurs : Microsoft a ajouté la fonction de compression Unicode pour aider les utilisateurs dans

Lire l'article
InterSystems renforce l’accompagnement de ses clients dans leurs projets

InterSystems renforce l’accompagnement de ses clients dans leurs projets

Des ateliers interactifs auront lieu tous les mois pour aider les entreprises partenaires, clientes ou prospects d’InterSystems.

InterSystems lance les ateliers « A la découverte des Technologies d’InterSystems », qui vont permettre aux clients d’InterSystems de bénéficier d’un accompagnement dans la réflexion

Lire l'article
Comment OpenEdge de Progress Software facilite les projets Cloud

Comment OpenEdge de Progress Software facilite les projets Cloud

Progress Software a fait le choix d’une simplification à tous les niveaux : interface utilisateur, développement en mode SaaS, pour plus de souplesse et une meilleure utilisabilité.

Classé meilleure SGBD par IDC pour la 5eme année consécutive, Progress Software offre ici une

Lire l'article
Quoi de neuf ?

Quoi de neuf ?

 SQL Server 2008
Il convient de présenter quelques unes des nouvelles fonctionnalités de SQL Server qui permettent dans une certaine mesure de moins solliciter le stockage. Parmi elles, la compression que l’on peut activer directement sur une table ou un index. En fonction du

Lire l'article
HP améliore l’efficacité opérationnelle des centres de calcul

HP améliore l’efficacité opérationnelle des centres de calcul

De nouvelles améliorations concernant les centres de calculs pour HP, et des coûts moindres pour les entreprises.

HP améliore l’efficacité opérationnelle des centres de calcul pour l’amélioration de l’efficacité de ces installations, renforcer la flexibilité des budgets IT, et conduire au respect des

Lire l'article
Application par application

Application par application

Il est important de comprendre ce que Microsoft ne vas pas faire avec Azure, déclare Al Gillen, vice-président de System Software pour le cabinet d’étude IDC. « Ils ne vont pas offrir un ‘Internet Windows’ généraliste, où une fois la gestion des serveurs Windows terminée, vous

Lire l'article
Crypto Complete 2.20 : des chiffrements plus rapides

Crypto Complete 2.20 : des chiffrements plus rapides


Crypto Complete est l’élément indispensable pour tout utilisateur évoluant en environnement IBM i. Le logiciel, et sa nouvelle version 2.20, permet aujourd’hui le chiffrement des données ciblées, pour autant qu’elles soient stockées sur l’IBM i. 

Ce chiffrement inclut des champs

Lire l'article
Qu’est qu’un projet de virtualisation réussi ?

Qu’est qu’un projet de virtualisation réussi ?

« Les projets de virtualisation sont complexes, car ils touchent en effet l’essentiel du système d’information, les clients, l’infrastructure et les équipes métier » ajoute Julien Hartmann

« Garder le contrôle des utilisateurs » est indispensable c'est-à-dire convaincre ceux-ci de l’approche bénéfique

Lire l'article
En conclusion

En conclusion

N’attendez pas qu’il soit trop tard avant de vous occuper de vos banques d’information, notamment avant de segmenter les bases existantes. Vérifier les erreurs d’écritures disques, elles sont à l’origine de 90% des défauts constatés sur les bases qu’il faudra contrôler.

Lire l'article
Menaces en ligne : Blue Coat et IBM renforcent leur partenariat pour la sécurité

Menaces en ligne : Blue Coat et IBM renforcent leur partenariat pour la sécurité

Le partenariat IBM Blue Coat propose une gestion simplifiée et un renforcement de la sécurité contre les menaces.

Blue Coat Systems, leader technologique de la distribution d’applications en réseau et IBM annoncent leur accord pour la création de l’offre Managed Security Services

Lire l'article
PHPSecInfo

PHPSecInfo

L’outil PHPSecInfo gratuit fourni par PHP Security Consortium analyse votre configuration et signale les failles potentielles (figure 2). PHPSecInfo est un outil expérimental ; ses suggestions sont génériques et ne doivent pas être appliquées aveuglément. Il est quand même très instructif et il est bon de

Lire l'article
Ce n’est qu’un début

Ce n’est qu’un début

Avec Azure, Microsoft a déjà réalisé bon nombre des choix d’architecture Internet pour vous. « Pour l’essentiel, Microsoft a déclaré que c’est ainsi que nous allons faire fonctionner les choses », explique Lhotka. « Et je jette un oeil à cela et je pense que c’est

Lire l'article