Exchange Server, gestion de la Haute disponibilité
Afin de réduire les risques d’indisponibilité de service, il est important d’éviter le point de cassure unique dans l’infrastructure de messagerie (SPOF – Single Point Of Failure).
Lire l'article
Sécurité IT, des attaques moins nombreuses mais plus dangereuses selon HP
HP a dévoilé les résultats de son étude « 2011 Top Cyber Security Risks Report ».
Lire l'article
Ikoula, Le cloud ne doit pas être une aire de non-droit
Jules-Henri Gavetti, PDG de l’entreprise d’hébergement Ikoula, connaît bien les problématiques liées au cloud computing.
Lire l'article
Open Data, cloud computing et cybercriminalité au programme
Le salon rhodanien des solutions et technologies pour l'entreprise se tiendra les 5 et 6 juin prochains à la Halle Tony Garnier de Lyon.
Lire l'article
Guide de pilotage Microsoft SharePoint
De nombreuses offres cloud se bousculent aujourd’hui sur le marché.
Lire l'article
Comment mettre en place la réplication matérielle ?
Équipez le stockage externe en utilisant la réplication, les IASP et Flash Copy pour la haute disponibilité.
Lire l'article
Comment configurer des bases de données résilientes – tutoriel expert
Pour les informaticiens en charge des bases de données, quelques processus peuvent garantir la flexibilité et repousser les limites du bon fonctionnement.
Lire l'article
DFS pour le meilleur
Le temps est venu de s’affranchir de FRS et de passer intégralement à DFS. Voici la marche à suivre
Lire l'article
Andromède : Orange, Thalès et l’Etat investissent 225 millions d’euros
Depuis le retrait de Dassault Systèmes, le projet de cloud français mené par Orange et Thalès était seul en course pour recevoir le financement de l’État.
Lire l'article
BYOD : comment sécuriser les terminaux mobiles avec Exchange
Le phénomène BYOD (Bring Your Own Device) confronte les entreprises à deux problématiques.
Lire l'article
Guide de Sauvegarde 2.0
Les sauvegardes doivent empêcher la perte de données ou la perte de tout travail et faire en sorte que les données restent accessibles avec le minimum d’arrêt possible. La réalité est toute autre.
Lire l'article
Les challenges de la haute disponibilité avec Exchange 2010
Laurent Teruin, MVP Echange Server, fait le point sur la mise en place d’une architecture de messagerie hautement disponible.
Lire l'article
Server Core, Archivage, Big Data et Windows Intune
Découvrez toute l'actualité des environnements Windows Server, des infrastructures virtualisées et des solutions de Cloud Computing dans le mensuel IT Pro Magazine.
Lire l'article
Garantie de service Cloud
Le salon Cloud Computing World expo s’est déroulé les 28 et 29 mars à La Défense. L’occasion pour les acteurs de l’informatique en nuage de se projeter dans l’avenir pour définir les caractéristiques indispensables aux architectures cloud dans les cinq prochaines années.
Lire l'article
La gestion des comptes de sécurité dans Windows Azure
Le « cloud computing » ou informatique via Internet n’est pas loin de constituer, pour le secteur informatique, un changement de modèle aussi profond que l’avènement d’Internet proprement dit.
Lire l'article
IBM i, considérations sur la base de données
Quand vous faites passer une base de données d’EBCDIC en Unicode, vous devriez rencontrer peu de problèmes en matière d’accès à la base de données à partir de RPG.
Lire l'article
Vade Retro protège les messageries dans le cloud
Vade Retro lance la seconde génération de sa solution de protection des e-mails : Vade Retro Cloud. Après un pré-lancement lors du dernier Salon IT Partners qui s’est déroulé les 31 Janvier et 1er Février 2012, l’offre est disponible pour l’ensemble des revendeurs certifiés de Vade Retro Technology.
Lire l'article
IBM intègre les données X-Force à la plateforme QRadar
Dans le but de détecter, prédire et prévenir les menaces en entreprise, IBM poursuit le développement de la plateforme QRadar Security Intelligence, issue du rachat de Q1 Labs en octobre dernier.
IBM se base sur 400 sources de données sécuritaires, dont désormais son propre réseau X-Force Research.
Lire l'article
Se protéger contre la ligne de commande
L’option 5 du PAYMENU présente une autre difficulté que nous devons régler. Nous voulons permettre aux utilisateurs d’examiner leurs rapports à l’aide de la commande WRKSPLF, mais nous savons que l’affichage de celle-ci contient une ligne de commande.
Lire l'article
La brique SharePoint et les offres
Quant à la troisième brique collaborative, SharePoint, l’offre est essentiellement orientée intranet et collaboration d’équipe.
Lire l'articleLes plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Mobilité
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
