> Tech > Périphériques matériels

Périphériques matériels

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

En même temps que les nouveaux systèmes i890, IBM offre une tour d'I/O i890. IBM offre encore les câbles HSL présentés l'année dernière, mais elle améliore sa technologie HSL pour le i890 avec des ports et des câbles physiques HSL-2 qui utilisent des câbles standard Infiniband. HSL-2 ne supporte pas

encore les protocoles
Infiniband mais IBM pourra le faire à 
l’avenir si elle le désire. Une nouvelle
carte 10/100 Ethernet rafraîchit la technologie
sans offrir de nouvelles
fonctions.

Les vedettes parmi les nouveaux
périphériques matériels sont un nouveau
lecteur de bande de _ de pouce et
une nouvelle carte accélératrice cryptographique.
IBM est aussi en train de
parachever son support iSeries pour
les SAN (Storage Area Networks) en
prenant en charge la structure des
commutateurs. La V5R2 prend en
charge le commutateur IBM 2109 pour
Fibre Channel, permettant à  plusieurs
systèmes de partager des bandes multiples.

Lecteur de bande en cartouche
de 1/4 de pouce.
Le dernier
lecteur de bande iSeries d’IBM offre
plus de vitesse pour moins cher que les
lecteurs de 1/4 de pouce précédents.
Le lecteur de bande interne en cartouche
SLR-60 peut stocker 30 Go de
données non compressées ou 60 Go
de données compressées. Il supporte
l’OS/400 V4 et V5.

Carte accélératrice cryptographique.
Les clients qui utilisent
le cryptage SSL (Secure Sockets
Layer) ont constaté que les calculs
impliqués sollicitent beaucoup leurs
processeurs. Toutefois, selon IBM,
une nouvelle carte accélératrice cryptographique
réduit jusqu’à  30 fois le
volume de traitement effectué par le
processeur iSeries principal pendant le handshake SSL. Il est bien plus
puissant que le coprocesseur cryptographique
actuel mais il nécessite
les tout derniers slots d’adaptateur
PCI.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010