> Tech
IBM étend l’offre Smarter Commerce à  ses partenaires

IBM étend l’offre Smarter Commerce à  ses partenaires

IBM annonce une extension de son initiative Smarter Commerce pour aider les revendeurs à valeur ajoutée et les intégrateurs à saisir les opportunités de ce marché grandissant.

Rien que sur la partie logiciel, le potentiel est évalué à plus de 20 milliards de dollars.

Lire l'article
BitDefender Business Solutions 3.5

BitDefender Business Solutions 3.5

La nouvelle version des solutions de sécurité BitDefender pour Entreprise est disponible.

Business Solutions 3.5 offre une couche de protection supplémentaire grâce à l’intégration de la technologie Active Virus Control (AVC), de BitDefender Antivirus pour Mac Business Edition, de la compatibilité avec Exchange 2010 et d’un nouveau moteur Antispam incluant une gestion de la quarantaine pour les serveurs de Messagerie SMTP & Exchange.

Lire l'article
IBM accentue sa recherche sur le secteur médical

IBM accentue sa recherche sur le secteur médical

Exploiter les données médicales, les consulter sur un smartphone, surveiller l’état de santé des patients à distance, voilà à quoi s’attelle le centre de solutions analytiques d’IBM.

Situé à Dallas, ce centre a vu doubler le nombre d’architectes spécialiste des solutions de santé.

Lire l'article
Enterasys lance deux nouvelles gammes de commutateurs

Enterasys lance deux nouvelles gammes de commutateurs

Enterasys, filiale de Siemens, annonce ses nouvelles gammes de commutateurs modulaires.

Ces dernières familles sont les K-Series et ASéries A4.

Lire l'article
Quest audite les stockages NAS

Quest audite les stockages NAS

La solution d'audit ChangeAuditor s’étend aux systèmes de stockage NAS.

Avec l'ajout de la prise en charge des serveurs de fichiers EMC Celerra et NetApp, les entreprises disposent désormais d'une solution d'audit couvrant l'ensemble de l'environnement informatique, notamment Active Directory, Exchange, SQL Server, LDAP et les serveurs de fichiers Windows.

Lire l'article
Comment réduire les coûts avec la virtualisation ?

Comment réduire les coûts avec la virtualisation ?


Le Green a très vite pris de l’ampleur, en devenant la solution immédiate dans la réduction de consommation : « Il est venu avec la virtualisation, comme un effet de domino. C’est une des résultantes indéniables si l’on veut gagner sur le plan financier. Dans cette réelle

Lire l'article
Rationalisation des coûts : comment bénéficier d’une infrastructure idéale ?

Rationalisation des coûts : comment bénéficier d’une infrastructure idéale ?


Pour l’entreprise qui adopte son modèle d’infrastructure, la virtualisation représente aujourd’hui un investissement beaucoup moins coûteux qu’un environnement physique. La standardisation, devenue aussi un des enjeux de cette nouvelle ère de l’IT, amène de nombreux éditeurs de logiciels, de fournisseurs de services à se plier à des

Lire l'article
Règle d’or n° 3 : Ne changer qu’une chose à  la fois

Règle d’or n° 3 : Ne changer qu’une chose à  la fois

Corollaire : Après chaque changement lié au dépannage, rétablissez l’état précédent du réseau

A bien y réfléchir, cette règle tombe sous le sens. Si vous changez deux choses ou plus dans un réseau à un moment donné, pour essayer d’identifier un problème ou de vérifier une

Lire l'article
Règle d’or n° 2 : C’est la dernière chose que vous avez faite

Règle d’or n° 2 : C’est la dernière chose que vous avez faite


Corollaire : Quoi que vous fassiez, soyez prêt à le défaire

Après les défaillances de câbles, la plupart des autres problèmes réseau sont autogénérés. Aux premiers signes d’ennuis sur le réseau, le premier exercice est de réfléchir au dernier changement que vous avez fait.

Lire l'article
Règle d’or n° 1 : C’est le câble, idiot

Règle d’or n° 1 : C’est le câble, idiot


Corollaire : Ayez toujours un câble de rechange

La cause numéro un des problèmes réseau, loin devant les autres, est un câble défectueux. Comme les câbles d’ordinateur, et en particulier les câbles Ethernet, sont devenus des produits de grande consommation, nous les croyons robustes

Lire l'article
L’essentiel sur le dépannage réseau

L’essentiel sur le dépannage réseau

Pour résoudre un problème réseau, il faut de la stratégie, des outils et des méthodes tactiques.

Après avoir vu les bonnes bases du dépannage réseau et comment résoudre un problème réseau, découvrons ici les règles d'or du dépannage réseau.

Lire l'article
Dépannage réseau, les outils tactiques

Dépannage réseau, les outils tactiques

La simplification du problème et le raisonnement déductif ne suffisent pas toujours pour trouver une cause racine. Dans de tels cas, l’examen du trafic qui s’écoule dans le réseau permet de voir littéralement un problème en action. Ces outils – appelés outils tactiques parce qu’ils vous aident

Lire l'article
L’essentiel sur le dépannage réseau (2/3)

L’essentiel sur le dépannage réseau (2/3)

Pour résoudre un problème réseau, il faut de la stratégie, des outils et des méthodes tactiques.

La première partie du dossier s'attardait sur l'intégration d'éléments de visibilité sur le réseau.

Lire l'article
Migration Exchange Suppression des anciennes versions

Migration Exchange Suppression des anciennes versions

Après avoir suivi ces différentes étapes et après avoir migré les données vers la nouvelle plateforme de messagerie, vous allez pouvoir supprimer les anciens serveurs. Pour cela, suivez différentes étapes que voici :

Suppression des bases de dossiers publics

Nous allons

Lire l'article
Acronis Backup & Recovery arrive en version 11

Acronis Backup & Recovery arrive en version 11

L’outils de reprise d’activités fait le plein de nouveautés.

Environnements physiques ou virtuels, VMware ou Hyper-V, des améliorations ont été apportées pour tous les types d’infrastructures.

Lire l'article
Gare aux recherches étendues

Gare aux recherches étendues


Une fois que vous avez effectué vos sélections et cliqué sur le bouton Compress, le bloc de script lié à l’événement OnClick du bouton se déclenche. Le bloc de script $Verify appelle une fonction qui affiche une boîte de message de confirmation de l’action demandée. Si vous

Lire l'article
Apprenez à compresser vos fichiers

Apprenez à compresser vos fichiers

Si vous êtes comme moi, vous utilisez probablement plusieurs systèmes cumulant pas mal d’années à leur compteur. Même s’ils demeurent viables, ces systèmes se retrouvent souvent à court d’espace.

Comme je n’ai ni le temps ni l’argent nécessaires pour remplacer les disques, je dois trouver d’autres moyens pour récupérer de l’espace ou, tout du moins, pour amener le système d’exploitation à croire que la situation n’est pas aussi terrible qu’il n’y paraît.

Lire l'article
Revoir le périmètre de confiance

Revoir le périmètre de confiance


Les nouvelles technologies de gestion de connectivité de bout en bout et de gestion de l’identité permettent aujourd’hui de redessiner le contour des zones de confiance des entreprises. Cette dépérimétrisation est un atout fort, d’une part pour l’utilisateur qui a un accès continu et complet à l’ensemble

Lire l'article
Microsoft DirectAccess

Microsoft DirectAccess


Le but de cet article étant de vous présenter la solution DirectAccess dans le contexte de la dépérimétrisation, je n’aborderai pas la partie configuration de la solution, et les éléments à mettre en œuvre pour son architecture et son déploiement.

Généralités

Lire l'article
Vers un nouveau modèle

Vers un nouveau modèle


Une première approche

Prenons l’exemple d’un Datacenter, où des données d’entreprise sont mises à disposition d’utilisateurs distants. Les données, l’utilisateur et l’entreprise font chacun partie du domaine de confiance. Pour autant, dans le modèle réseau traditionnel du système d’information, l’utilisateur doit être dans le

Lire l'article