
Réseau sans fil, Plus de fil à la patte
La seconde complication résulte de la prédominance du sans fil (802.11). Je ne sais pas pour vous, mais j'aime le travail en réseau sans fil. Cette technologie me permet de placer l'équipement dans des endroits difficiles ou hors de portée des réseaux filaires. Bien sûr, le procédé

Le logiciel entre en scène
Il est facile de comprendre comment des unités spécialisées, comme des téléphones VoIP, peuvent étiqueter le trafic afin que les commutateurs puissent l'identifier (en effet, ce sont des unités à une seule fonction et il n'y a aucune ambiguïté quant au type de trafic qu'elles traitent).

La magie des commutateurs
Pour que chaque type de trafic soit transporté de manière prévisible et fiable, deux conditions doivent être remplies : identifier les paquets de données et définir les priorités de transmission. Autrement dit, quelque chose, quelque part, doit déterminer quels paquets de données sont destinés à un flux

Evaluation d’éditeur Amazon
Les grands éditeurs se frayent un chemin dans l’informatique axée sur les clouds privés. IBM, Microsoft, VMware Inc., Amzon.com Inc., ainsi que des sociétés relativement modestes comme Rackspace US Inc. et des éditeurs open source comme Ubuntu proposent tous (ou vont proposer) des solutions de cloud privé.

Le cloud privé aujourd’hui
Les fournisseurs proposent chacun leur définition du cloud privé et ont donc une vision différente de cette nouvelle approche des ressources informatiques. Les grandes raisons pouvant inciter à passer à un cloud privé sont l’automatisation et l’utilisation. Les entreprises ont fait évolué leurs centres de données vers

La politique de support
Quelle est exactement la portée du support de Microsoft concernant la virtualisation d’Exchange ? Même si elle n’est pas aussi complexe que son modèle de licences, la politique de support de Microsoft est extrêmement détaillée et quelque peu restrictive. A sa lecture, il apparaît que Microsoft

Plus de services pour les applications métiers
Une des difficultés dans les applications Silverlight est certainement la création des services et l’exposition d’un modèle de données. La réponse de Microsoft à cette problématique passe par deux technologies : WCF Data Services et WCF RIA Services.
WCF Data Services permet d’exposer de

Silverlight dans une application métier
L’infrastructure pour une application métier Silverlight ressemble sous certains points à celle d’une application Intranet avec toutefois des différences notables.
Découvrez ci-dessous la suite de notre dossier "Silverlight, l'alternative pour vos applications métier".
Lire l'article
Silverlight : un navigateur, un plugin et la facilité du framework.net
Silverlight se présente sous la forme d'un "plugin" de petite taille qui est hébergé au sein du navigateur web. Il fonctionne sur la plupart des navigateurs actuels (Internet Explorer, Safari, Chrome, FireFox), ceci sur Windows et Mac OS X. Plutôt que de s'appuyer sur le framework .NET

Silverlight, l’alternative pour vos applications métier
De plus en plus, quand nous avons besoin de réaliser une application, il devient nécessaire de choisir la bonne technologie.
Ces choix technologiques ne sont pas anodins et vont avoir des implications tant du point de vue du développement lui même que de l'utilisation, du déploiement et de la maintenance. Il y a deux ou trois bonnes poignées d'années (autant dire la préhistoire dans notre domaine en perpétuelle évolution), la question ne se posait pas en ces termes : il s'agissait essentiellement d'exploiter la puissance de calcul du serveur à notre disposition.
Lire l'article
IBM étend l’offre Smarter Commerce à ses partenaires
IBM annonce une extension de son initiative Smarter Commerce pour aider les revendeurs à valeur ajoutée et les intégrateurs à saisir les opportunités de ce marché grandissant.
Rien que sur la partie logiciel, le potentiel est évalué à plus de 20 milliards de dollars.
Lire l'article
BitDefender Business Solutions 3.5
La nouvelle version des solutions de sécurité BitDefender pour Entreprise est disponible.
Business Solutions 3.5 offre une couche de protection supplémentaire grâce à l’intégration de la technologie Active Virus Control (AVC), de BitDefender Antivirus pour Mac Business Edition, de la compatibilité avec Exchange 2010 et d’un nouveau moteur Antispam incluant une gestion de la quarantaine pour les serveurs de Messagerie SMTP & Exchange.
Lire l'article
IBM accentue sa recherche sur le secteur médical
Exploiter les données médicales, les consulter sur un smartphone, surveiller l’état de santé des patients à distance, voilà à quoi s’attelle le centre de solutions analytiques d’IBM.
Situé à Dallas, ce centre a vu doubler le nombre d’architectes spécialiste des solutions de santé.
Lire l'article
Enterasys lance deux nouvelles gammes de commutateurs
Enterasys, filiale de Siemens, annonce ses nouvelles gammes de commutateurs modulaires.
Ces dernières familles sont les K-Series et ASéries A4.
Lire l'article
Quest audite les stockages NAS
La solution d'audit ChangeAuditor s’étend aux systèmes de stockage NAS.
Avec l'ajout de la prise en charge des serveurs de fichiers EMC Celerra et NetApp, les entreprises disposent désormais d'une solution d'audit couvrant l'ensemble de l'environnement informatique, notamment Active Directory, Exchange, SQL Server, LDAP et les serveurs de fichiers Windows.
Lire l'article
Comment réduire les coûts avec la virtualisation ?
Le Green a très vite pris de l’ampleur, en devenant la solution immédiate dans la réduction de consommation : « Il est venu avec la virtualisation, comme un effet de domino. C’est une des résultantes indéniables si l’on veut gagner sur le plan financier. Dans cette réelle

Rationalisation des coûts : comment bénéficier d’une infrastructure idéale ?
Pour l’entreprise qui adopte son modèle d’infrastructure, la virtualisation représente aujourd’hui un investissement beaucoup moins coûteux qu’un environnement physique. La standardisation, devenue aussi un des enjeux de cette nouvelle ère de l’IT, amène de nombreux éditeurs de logiciels, de fournisseurs de services à se plier à des

Règle d’or n° 3 : Ne changer qu’une chose à la fois
Corollaire : Après chaque changement lié au dépannage, rétablissez l’état précédent du réseau
A bien y réfléchir, cette règle tombe sous le sens. Si vous changez deux choses ou plus dans un réseau à un moment donné, pour essayer d’identifier un problème ou de vérifier une

Règle d’or n° 2 : C’est la dernière chose que vous avez faite
Corollaire : Quoi que vous fassiez, soyez prêt à le défaire
Après les défaillances de câbles, la plupart des autres problèmes réseau sont autogénérés. Aux premiers signes d’ennuis sur le réseau, le premier exercice est de réfléchir au dernier changement que vous avez fait.

Règle d’or n° 1 : C’est le câble, idiot
Corollaire : Ayez toujours un câble de rechange
La cause numéro un des problèmes réseau, loin devant les autres, est un câble défectueux. Comme les câbles d’ordinateur, et en particulier les câbles Ethernet, sont devenus des produits de grande consommation, nous les croyons robustes
Les plus consultés sur iTPro.fr
- La souveraineté numérique pour renforcer la cybersécurité
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
