
Sauvegarde : le « Boeuf-Carottes » de l’IT
Les éditeurs de logiciels ou constructeurs de matériels informatiques intègrent de manière quasi-systématique des technologies natives de sauvegarde à leurs solutions.
Lire l'article
Ciena, un réseau programmable
Eric Sèle, Vice-Président Strategic Solutions EMAE chez Ciena, spécialiste réseaux et télécommunications, nous éclaire sur l’optimisation de la gestion des réseaux.
Lire l'article
Passer d’un réseau fixe à un réseau dynamique
Eric Sèle, Vice-Président Strategic Solutions EMAE chez Ciena, spécialiste réseaux et télécommunications, nous éclaire sur l’optimisation de la gestion des réseaux.
Lire l'article
Big Data, les derniers points clefs
Big Data n'est pas une mode, ni un fantasme mais bien une réalité à laquelle sont confrontées les entreprises qui veulent rester dans la course d'une compétition mondiale où toutes ne se battent pas à armes égales.
Lire l'article
Shellshock : Systèmes Unix menacés
Pire que Heartbleed ? C’est la question qui envahit le web suite aux découvertes de Stéphane Chazelas, rendues publiques le 24 septembre dernier.
Lire l'article
Microsoft publie un CA en hausse de 25 %
Le premier trimestre fiscal de Microsoft s’achève sur de bons résultats.
Lire l'article
Interoute, leDatacenter + Réseau = Cloud
Avec 10 datacenters en sa possession et le plus vaste réseau fibre d’Europe, Interoute avait tous les ingrédients pour proposer des services cloud performants et venir titiller Amazon sur son terrain.
Lire l'article
Online DC3, unique datacenter Tier III de France
Online (groupe Iliad) est le premier hébergeur français à obtenir une certification Tier de l’Uptime Institute. À cette occasion, l’entreprise nous a ouvert les portes de son centre.
Lire l'article
La voie du datacenter
De plus en plus d’entreprises font le choix du datacenter pour l’hébergement de leur infrastructure IT. Déplacer un serveur jusqu’au centre peut, toutefois, s’avérer plus complexe et risqué qu’il n’y paraît. Pour éviter toute mauvaise surprise, l’entreprise Cyceo a développé une offre de déménagement informatique.
Lire l'article
Datacenters : les nouveaux défis !
Nous avons exploré précédemment l'infrastructure qui se cache derrière les murs des datacenters.
Lire l'article
Security Group : un firewall devant chaque instance Amazon EC2
Toutes les instances Amazon EC2 disposent d'un firewall obligatoire appelé Security Group.
Lire l'article
Big Data et contrôle d’accès
L'ouverture d'un compte sur AWS se fait en quelques minutes sur le site internet : aws.amazon.com. Ensuite, l'authentification au portail requiert un email et un mot de passe.
Lire l'article
Ce que WordPress nous réserve
Simple ligne de code à ses débuts il y a 11 ans, WordPress est aujourd'hui la base de plus de 74 millions de sites à travers le monde.
Lire l'article
Docker bientôt dans Windows Server
Le spécialiste du container poursuit son ascension.
Lire l'article
Microsoft saura-t-il convaincre son réseau de partenaires ?
Pour rappel, Microsoft a constitué à l'origine son réseau sur un modèle de ventes indirectes, et l'a structuré dès 1992 dans le cadre du programme Microsoft Certified Solution Provider Program.
Lire l'article
Internet des objets et le Big Data, le contrat élastique passage obligé
Le modèle informatique (non transactionnel) duquel nous venons, ne nous a pas préparés à considérer le contrat comme un élément fondamental pouvant influer sur l'architecture et le design de l'application.
Lire l'article
Internet des objets et contrats élastiques du Cloud Computing
Passons à un exemple concret.
Lire l'article
Instances réservées : comprendre le temps d’usage moyen
Ne concernant que la réservation d'instances, un deuxième élément est à prendre en considération : le temps d'utilisation pendant la période contractée (soit d'un an, soit de trois ans).
Lire l'article
location d’instances : comprendre les types
Dans le Cloud Computing, au niveau des services d'infrastructure à la demande, les fournisseurs proposent plusieurs modèles de facturation.
Lire l'article
Le développement applicatif sur les périphériques nomades
Traditionnellement, l'entreprise développait ses applications pour un type de périphérique qu'elle maitrisait.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
- La souveraineté numérique pour renforcer la cybersécurité
