
Interface administrative de Zend Core
Jetons un coup d’oeil à l’interface administrative basée sur le Web fournie pour Zend Core. On l’a vu, vous pouvez accéder à l’interface en cliquant sur le lien Zend Core administrative interface à partir de la page de test Zend Core.
Vous
Lire l'article
En synthèse
NAP apporte donc tout un ensemble de bénéfices. D’abord, il y a une validation automatique de la stratégie, car tout client demandant à accéder au réseau est testé avec un ensemble de critères définis au sein d’une stratégie, et est autorisé ou interdit d’accès en fonction
Lire l'article
Contraintes
Un comportement aussi simple ne pouvait pas ne pas avoir de contrainte. Il y en a en effet quelques unes. La première, est le fait que, le membre inconnu étant un membre spécial, ajouté pendant le traitement, il se placera toujours à la fin de la
Lire l'article
Qu’est qu’un projet de virtualisation réussi ?
« Les projets de virtualisation sont complexes, car ils touchent en effet l’essentiel du système d’information, les clients, l’infrastructure et les équipes métier » ajoute Julien Hartmann.
« Garder le contrôle des utilisateurs » est indispensable c'est-à-dire convaincre ceux-ci de l’approche bénéfique
Lire l'article
Je virtualise, tu virtualises…
Pour palier aux relatives pauvres performances des disques notamment dans le cadre d’application transactionnelle, la solution consiste à cibler le plus grand nombre de disques simultanément. Quels sont les mécanismes disponibles pour virtualiser ces disques et donc fournir les capacités en E/S nécessaires à l’application ?
Lire l'article
Utiliser ExLogAnalyzer dans Exchange 2010
Alors que les programmeurs développaient Exchange 2010 dans les laboratoires de Microsoft Corp., la question de log Analysis est venue assez rapidement.
Pendant le développement d’Exchange 2010, Todd Luttinen, Principal Program Manager chez Microsoft Corp., raconte sur le blog MSDN qu’il a
Lire l'article
Quels sont les véritables avantages de la virtualisation ?
Outre, « l’intérêt certain sur la façon de consolider, la facilité de mise en œuvre est indéniable » explique Julien Hartmann. Par ailleurs, les structures des serveurs ne sont pas modifiées, ce qui constitue un avantage indéniable. De plus, la réduction des coûts est un argument
Lire l'article
Mon cache est plus gros que le tien !
L’utilisation de caches est fondamentale pour réduire les accès aux disques durs. Deux caches jouent un rôle essentiel avec SQL Server : le « buffer cache » au niveau du serveur et le cache du contrôleur de disques au niveau de la baie de stockage. Le
Lire l'article
Partenariat Trend Micro/Qualys : cap sur la sécurité
Pour aider les entreprises dans le déploiement et l’optimisation de leurs ressources, Trend Micro et Qualys s’accordent sur des solutions en nouant un partenariat.
Qualys, fournisseur de solutions de gestion des risques de sécurité informatique et de conformité, permet à Trend Micro

Comme l’a dit Microsoft, jusqu’où irez-vous ?
La messagerie reste l’application bureautique la plus souvent à la pointe de l’innovation et des changements du système d’information pour les entreprises (Première application avec SQL à supporter Wolfpack – pour les plus anciens, première à être proposée en 64 bits uniquement, intégration des périphériques mobiles,
Lire l'article
Une baie de stockage c’est quoi ?
Quelle soit dédiée à un serveur ou partagée par plusieurs, une baie de stockage a pour but de fournir de l’espace disque présenté au système d’exploitation sous forme de disques lo gi ques. Une baie de stockage est composée de deux principaux éléments : de disques
Lire l'article
TPE, PME : l’e-boutique HP enrichit son catalogue
HP développe son offre en ligne pour les entreprises.
Auparavant orientée bureautique, l'offre HP en ligne propose désormais tout ce qui concerne serveurs, stockage et réseau destinés aux TPE et aux PME, afin de simplifier la gestion des besoins et de répondre

De nouveaux modèles de quorum
De nouveaux modèles de quorum pour les clusters sont possibles avec Windows 2008. Parmi les différents modèles disponibles, certains sont plus adaptés à des topologies de type SCC (Single copy Cluster ) qui est le nouveau nom des clusters tels qu’ils existaient avec Exchange 2003.

Ce n’est qu’un début
Avec Azure, Microsoft a déjà réalisé bon nombre des choix d’architecture Internet pour vous. « Pour l’essentiel, Microsoft a déclaré que c’est ainsi que nous allons faire fonctionner les choses », explique Lhotka. « Et je jette un oeil à cela et je pense que c’est
Lire l'article
La puissance protectrice de votre configuration
Moyennant quelques simples changements, votre configuration PHP peut empêcher ou grandement limiter le mauvais usage de vos applications. Les conseils donnés dans cet article vous protègent contre les possibles excès de votre créativité et innovation sur le Web. Pour accroître vos connaissances, consultez les ressources de
Lire l'article
Comment OpenEdge de Progress Software facilite les projets Cloud
Progress Software a fait le choix d’une simplification à tous les niveaux : interface utilisateur, développement en mode SaaS, pour plus de souplesse et une meilleure utilisabilité.
Classé meilleure SGBD par IDC pour la 5eme année consécutive, Progress Software offre ici une
Lire l'article
Les contrôleurs de domaine Windows 2008
Les contrôleurs de domaine Windows 2008 sont supportés, mais dans aucun cas les contrôleurs de domaine en lecture seule, donc de type RODC, ne sont supportés par les architectures Exchange 2007 et ils ne sont donc pas utilisés par les processus Exchange. Cette règle vaut aussi
Lire l'article
« Descend de mon nuage »
Outre les questions de tarification, le modèle d’hébergement de plate-forme de Microsoft, qui exige que les utilisateurs exécutent les services Windows Azure à partir des centres de données gigantesques de Redmond, risque de ne pas vraiment donner envie aux structures informatiques des entreprises d’essayer Windows Azure.
Lire l'article
PHPSecInfo
L’outil PHPSecInfo gratuit fourni par PHP Security Consortium analyse votre configuration et signale les failles potentielles (figure 2). PHPSecInfo est un outil expérimental ; ses suggestions sont génériques et ne doivent pas être appliquées aveuglément. Il est quand même très instructif et il est bon de
Lire l'article
Arkeia Network Backup 8.2 pour la sauvegarde en sécurité
Arkeia Software lance la denrière version d’Arkeia Network Backup, qui s’enrichit de nouvelles fonctionnalités.
La sécurité, cheval de bataille d’Arkeia, voit l’arrivée de la nouvelle solution de l’éditeur débarquer : nouveaux agents pour la sauvegarde et la restauration des environnements virtuels Microsoft et
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
