Ne jetez rien à la poubelle
Dans mon enfance, nous partions souvent en vacances avec la famille d’une tante. A mon grand étonnement, la voiture de ma tante était pleine à ras-bord, tandis que mes frères et moi étions très à l’aise sur le siège arrière de la nôtre.
Lire l'article
Surveillez de près le profil du trafic des journaux à distance
La haute disponibilité (HA) fondée sur la journalisation à distance suppose que les images du journal arrivent dans les temps du côté cible pour être traitées aussitôt.
Lire l'article
Laissez le système d’exploitation se charger des petites choses
Parfois, tout se détraque pendant la nuit. En particulier, les connexions de journaux à distance entre une machine source et cible sur une ligne de communication TCP/IP.
Lire l'article
IBM i 7.1 : Le journal à distance pour la haute disponibilité
Les fonctions de la 7.1 rendent la journalisation à distance plus facile et plus efficace, au service de la haute disponibilité (HA).
Lire l'article
Les contrats de services IT chutent de 10 % en 2012
Les contrats de services IT enregistrent une seconde année de baisse consécutive.
Lire l'article
Stockage NAS : Lenovo et EMC créent une joint-venture
Le fabricant chinois de PC s’associe au leader mondial du stockage pour créer LenovoEMC.
Lire l'article
McAfee prédit les menaces informatiques de 2013
Comme chaque année, McAfee a présenté ses prévisions 2013 en matière de cybermenaces.
Lire l'article
Windows 8, 60 millions de licences vendus
Tami Reller, Directrice marketing et financière de Microsoft, a annoncé au cours du CES 2013 que Windows 8 avait passé la barre des 60 millions de licences vendues.
Lire l'article
Le DNS Load Balancing
Le DNS Load Balancing ou DNS LB n’est pas exactement une fonction des serveurs DNS, mais plutôt une fonctionnalité supportée par Lync 2010.
Lire l'article
Mode de redondance au niveau des pools
Les différents serveurs qui constituent un pool doivent être considérés au niveau du réseau comme un seul composant qui apporte le service requis de manière redondée.
Lire l'article
Les différents rôles et les modes de redondance
Les composants de Lync sont multiples et sont décomposés en rôles.
Lire l'article
Analyse des applications et gestion du cycle de vie
La méthodologie de développement Agile repose sur le principe selon lequel la réussite d’un développement efficace passe par une communication efficace.
Lire l'article
Scénarios d’analyse
Pour autant que l’analyse des applications soit utile, elle ne constitue pas la panacée.
Lire l'article
Tableaux de bord, rapports et extractions
Pour que l’analyse des applications soit pertinente, vous devez convertir les données d’exécution en éléments décisionnels d’exécution.
Lire l'article
Implémentation de l’analyse des applications
Aucune formule magique ne peut garantir la valeur d’une implémentation d’analyse.
Lire l'article
Le développement est le client
L’objectif de l’analyse des applications est de contribuer à votre réussite en vous aidant à accroître la valeur ajoutée de l’application et la satisfaction du client.
Lire l'article
Analyse des applications : Pourquoi le développeur est-il toujours le dernier informé ?
Découvrez comment les développeurs peuvent utiliser les fonctions intégrées d’analyse des applications de Visual Studio 2010 pour améliorer la qualité des logiciels.
Lire l'article
11 000 cartouches pour la sauvegarde du SuperMUC
Le Leibniz Supercomputing Center (LRZ) a implémenté un nouveau système de sauvegarde et restauration dédié à son calculateur SuperMUC.
Lire l'article
Les clés USB de 1 To arrivent bientôt
À l’occasion du Consumer Electronic Show 2013 qui se tient en ce moment à Las Vegas, Kingston a annoncé la première clé USB d’une capacité d’un téraoctet.
Lire l'articleLes plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
