> Infrastructure
Les fournisseurs de cloud privé évalués, VMware et Microsoft

Les fournisseurs de cloud privé évalués, VMware et Microsoft

Le « buzz » autour de l’informatique via Internet (en anglais, cloud computing) a été assourdissant ces derniers mois.

Cet article effectue un tour d’horizon des offres existantes et de leur coût. Après Amazon la semaine dernière, découvrez aujourd'hui IBM, Microsoft et VMware.

Lire l'article
Mettre en place un cloud privé

Mettre en place un cloud privé

L’idée d’un cloud privé est particulièrement prometteuse, mais il ne s’agit pas d’une technologie toujours bon marché.

Cet article effectue un tour d’horizon des offres existantes et de leur coût.

Lire l'article
Rationalisation des coûts : comment bénéficier d’une infrastructure idéale ?

Rationalisation des coûts : comment bénéficier d’une infrastructure idéale ?


Pour l’entreprise qui adopte son modèle d’infrastructure, la virtualisation représente aujourd’hui un investissement beaucoup moins coûteux qu’un environnement physique. La standardisation, devenue aussi un des enjeux de cette nouvelle ère de l’IT, amène de nombreux éditeurs de logiciels, de fournisseurs de services à se plier à des

Lire l'article
Riverbed Steelhead compatible avec Microsoft RemoteFX

Riverbed Steelhead compatible avec Microsoft RemoteFX

Riverbed annonce que les appliances Steelhead ont été optimisés pour RemoteFX, nouvel ensemble de fonctions graphiques fournies par Windows Server 2008 R2 SP1.

La compatibilité avec RemoteFX apporte tous les avantages d’une infrastructure de poste virtuel (VDI) via le WAN.

Lire l'article
L’architecture FlexPod supporte les applications SAP

L’architecture FlexPod supporte les applications SAP

Cisco et NetApp ont annoncé aujourd’hui que plus de 150 clients avaient implémenté leurs solutions conjointes de data center basées sur le modèle d’architecture FlexPod.

Ce modèle prévalidé associe réseau, serveurs et stockage dans une infrastructure partagée.

Lire l'article
Dossier : Des Data Grids hautement évolutifs (3/3)

Dossier : Des Data Grids hautement évolutifs (3/3)

Un Data Grid d’entreprise apporte aux applications une évolutivité améliorée et réduit la charge qu’elles imposent au niveau de la base de données.

Lire l'article
Des Data Grids hautement évolutifs (2/3)

Des Data Grids hautement évolutifs (2/3)

Un Data Grid d’entreprise apporte aux applications une évolutivité améliorée et réduit la charge qu’elles imposent au niveau de la base de données.

Lire l'article
Des Data Grids hautement évolutifs (1/3)

Des Data Grids hautement évolutifs (1/3)

Des Data Grids bien pensés proposent une informatique axée sur l’« utilité » et une évolution facilitée.

Lire l'article
Xerox et Cisco concluent un accord pour l’impression cloud

Xerox et Cisco concluent un accord pour l’impression cloud

Xerox et Cisco s’allient pour lancer de nouvelles solutions communes et envoyer l’impression dans le cloud.

“Cette alliance met Xerox et Cisco au centre d’une infrastructure simplifiée et connectée – réunissant les services réseau, d’impression et cloud,” commente Ursula Burns, CEO de Xerox.

Lire l'article
Datacentres 2011 – La Commission Européenne récompense un datacenter Bull

Datacentres 2011 – La Commission Européenne récompense un datacenter Bull

Le data centre de Bull à Trélazé (Maine-et-Loire) a reçu le prix de « l'implémentation exceptionnelle des pratiques de performance énergétique » lors du Forum Datacentres 2011 à Nice. L'infrastructure de la société française s'est distinguée face à 120 concurrents à l'échelle Européenne dont une dizaine en France.

Lire l'article
Dossier Sécurité : Retours d’expériences sur le terrain (3/3)

Dossier Sécurité : Retours d’expériences sur le terrain (3/3)

La virtualisation est sûrement l’enjeu majeur de ces prochaines années, notamment avec l’arrivée du Cloud Computing.

Ces derniers mois, de nombreux CSO (RSSI) ainsi que de nombreuses entreprises spécialisées sur la sécurité des systèmes d’informations, ont jeté un pavé dans la marre en affirmant que la virtualisation allait à l’encontre de nombreux principes de sécurité.

Lire l'article
Dossier Sécurité : Retours d’expériences sur le terrain (2/3)

Dossier Sécurité : Retours d’expériences sur le terrain (2/3)

La virtualisation est sûrement l’enjeu majeur de ces prochaines années, notamment avec l’arrivée du Cloud Computing.

Ces derniers mois, de nombreux CSO (RSSI) ainsi que de nombreuses entreprises spécialisées sur la sécurité des systèmes d’informations, ont jeté un pavé dans la marre en affirmant que la virtualisation allait à l’encontre de nombreux principes de sécurité.

Lire l'article
Dossier Sécurité : Retours d’expériences sur le terrain (1/3)

Dossier Sécurité : Retours d’expériences sur le terrain (1/3)

La virtualisation est sûrement l’enjeu majeur de ces prochaines années, notamment avec l’arrivée du Cloud Computing.

Certes, ce dernier reste fortement enrobé de « marketing » et rien n’est réellement standardisé, mais le principe même est tourné vers l’avenir et va séduire de nombreux clients.

Lire l'article
Dossier Administration : Auditer un environnement Exchange (2/2)

Dossier Administration : Auditer un environnement Exchange (2/2)

Auditer un environnement de messagerie est une pratique courante dans le monde des sociétés de services. Mais force est de constater que d’un audit à l’autre, les aspects examinés varient énormément.

Nous nous intéresserons dans cette seconde partie du dossier à l'udit des serveurs et des bases données, des serveurs de transport et des serveurs d’accès client et serveurs Edge.

Lire l'article
Auditer un environnement Exchange (1/2)

Auditer un environnement Exchange (1/2)

Auditer un environnement de messagerie est une pratique courante dans le monde des sociétés de services. Mais force est de constater que d'un audit à l’autre, les aspects examinés varient énormément.

La plupart du temps, les demandes d’audit émanent des directions informatiques ou techniques, soit à des fins d’évolution, soit dans le but d’expertises techniques. Dans ce dernier cas, il s’agira de permettre la résolution de dysfonctionnements réguliers. L’audit des infrastructures de messagerie est également réalisé pour dimensionner l’effort à fournir pour permettre l’évolution de l’environnement existant, soit vers une version supérieure, soit vers une autre plate-forme technique.

C’est typiquement le cas dans le cadre des migrations vers l’environnement Exchange 2007/2010. Les plates-formes de messagerie Microsoft entretiennent des liens particuliers avec l’environnement d’Annuaire et par conséquent, un audit Exchange qui ne vérifierait pas certaines configurations de l’environnement Active Directory risquerait de passer à côté de l’objectif. La question est donc de savoir quels sont les points cruciaux à vérifier sans pour cela se perdre dans la vérification de services sous jacents parfois très nombreux. Quels sont les outils que l’on peut utiliser facilement, et dont les résultats seront facilement exploitables ? Et quels aspects doivent être impérativement vérifiés ?

Lire l'article
85 % des infrastructures critiques victimes d’une infiltration réseau

85 % des infrastructures critiques victimes d’une infiltration réseau

L’éditeur d’anti-virus McAfee révèle les conclusions d'un rapport réalisé par le CSIS (Center of Strategic and International Studies).

Celui-ci reflète le coût et l'impact des cyber-attaques sur les infrastructures critiques telles que les réseaux électriques, le pétrole, le gaz et l'eau.

Lire l'article
Des acquisitions à  venir chez Dell

Des acquisitions à  venir chez Dell

Sept, huit, neuf ou dix acquisitions ? Le nombre n’est pas encore fixé, mais d’après Eric Velfre, Directeur Services, il ne va pas falloir attendre très longtemps pour connaître le nom de la prochaine société à passer sous le giron de Dell.
 

Comme celui-ci nous l’annonçait déjà en début d’année, l'entreprise américaine a de grandes ambitions pour cette année. La politique d’investissement, aussi bien en infrastructures qu’en acquisitions de technologies, doit hisser Dell dans les 10 plus importants fournisseurs de services. Explications en vidéo.

Lire l'article
« La technologie VMware est la plus aboutie »

« La technologie VMware est la plus aboutie »

Après être passé chez IBM, NEC Computers et HP, Eric Maillé pose ses valises chez EMC, maison mère de VMware. Son ouvrage, « VMware vSphere 4 : Mise en place d'une infrastructure virtuelle » se vend comme des petits pains chez ENI.

Un guide de 100 pages, extrait du livre et intitulé « Virtualisation avec VMware vSphere 4 », vient d’être publié « pour apprendre les bases de la virtualisation dans le train ou l’avion », explique son auteur. En attendant le prochain ouvrage, probablement sur le cloud computing, Eric Maillé nous éclaire sur ce best-seller de l’IT.

Lire l'article
Dossier Migration : Les outils de pré-déploiement et de post-déploiement pour Exchange

Dossier Migration : Les outils de pré-déploiement et de post-déploiement pour Exchange

Si vous vous comptez dans les mois qui viennent déployer Exchange Server 2010 ou basculer vers Exchange Online, sachez qu’il existe toute une gamme d’outils pour vous permettre de réussir votre migration.

Ces outils disposent d’une caractéristique commune : être des outils de contrôle soit avant la migration, soit pendant la migration, soit après la migration.

Lire l'article
Je hack donc je suis

Je hack donc je suis

La deuxième édition du Hackito Ergo Sum, cycle de conférences dédié à la sécurité informatique, se tiendra du 7 au 9 avril à Paris.

Les organisateurs viennent d’en dévoiler le programme.

Lire l'article