Voler aux instruments, environnements IBMi
Avec les composants réseau plug-and-play modernes, il est tout à fait possible de construire un réseau qui fonctionne de manière complètement invisible.
Lire l'article
L’essentiel sur le dépannage réseau (1/3)
Pour résoudre un problème réseau, il faut de la stratégie, des outils et des méthodes tactiques.
Les premiers réseaux de communication de données étaient des chemins d’informations spécifiques pour applications spécialisées. Ils sont devenus des maillages complexes et omniprésents, qui interconnectent pratiquement tous les ordinateurs et appareils d’une entreprise. Ce maillage est devenu un agglomérat de technologies, protocoles et applications. On le sait, cette complexité entraîne de fréquents problèmes dont certains, si l’on n’y prend garde, peuvent entraîner de véritables catastrophes pour l’entreprise.
Lire l'article
Exchange Server, le rôle de Serveur d’Accès Client
Le premier rôle concerné par la migration sera le rôle de serveur d’accès client qui va permettre d’accueillir les connexions clientes dans l’infrastructure cible, ce rôle gagne en responsabilité dans la nouvelle version d’Exchange puisque qu’il accueille dorénavant tous les clients de messagerie. Seul
Lire l'article
Mise à jour du schéma Exchange Server
L’environnement Exchange 2010 va immanquablement vous demander de mettre à jour le schéma de votre environnement Active Directory.
Lire l'article
Les nouveautés de Double-Take 5.3
Double-Take met à jour sa suite logicielle de reprise d’activité avec la sortie de la version 5.3.
Les solutions Double-Take ont pour caractéristique de fournir une réplication directement au niveau au niveau de l'OS et non au niveau du stockage, et cela en temps réel.
Lire l'article
ESET renforce son anti-spams pour Exchange
La nouvelle version de Mail Security pour Microsoft Exchange Server est disponible.
Cette release 4.3 est destinée notamment à renforcer la précision et la performance du moteur de détection de spams. Conçue pour accroître la protection du serveur de messagerie, elle cible les menaces contenues aussi bien dans les courriels souhaités que dans les indésirables.
Lire l'article
Datacentres 2011 – Comment choisir son Cloud ?
La septième édition du forum Datacentres se tient en ce moment à Nice. Plus de 70 experts internationaux ont investi l'Acropolis pour animer les débats, notamment autour de la question qui est sur toutes les lèvres, celle du cloud computing.
Lire l'article
Kroll Ontrack récupère les bases Oracle endommagées
Le spécialiste de la récupération de données annonce l’amélioration de ses capacités en récupération de données pour les systèmes Oracle, y compris les environnements virtuels. Selon un sondage de Database Trends and Applications, 98 % des entreprises classées au Fortune 500 utilisent aujourd'hui Oracle.
Lire l'article
Dossier Sécurité : Retours d’expériences sur le terrain (3/3)
La virtualisation est sûrement l’enjeu majeur de ces prochaines années, notamment avec l’arrivée du Cloud Computing.
Ces derniers mois, de nombreux CSO (RSSI) ainsi que de nombreuses entreprises spécialisées sur la sécurité des systèmes d’informations, ont jeté un pavé dans la marre en affirmant que la virtualisation allait à l’encontre de nombreux principes de sécurité.
Lire l'article
Dossier Sécurité : Retours d’expériences sur le terrain (2/3)
La virtualisation est sûrement l’enjeu majeur de ces prochaines années, notamment avec l’arrivée du Cloud Computing.
Ces derniers mois, de nombreux CSO (RSSI) ainsi que de nombreuses entreprises spécialisées sur la sécurité des systèmes d’informations, ont jeté un pavé dans la marre en affirmant que la virtualisation allait à l’encontre de nombreux principes de sécurité.
Lire l'article
Dossier Sécurité : Retours d’expériences sur le terrain (1/3)
La virtualisation est sûrement l’enjeu majeur de ces prochaines années, notamment avec l’arrivée du Cloud Computing.
Certes, ce dernier reste fortement enrobé de « marketing » et rien n’est réellement standardisé, mais le principe même est tourné vers l’avenir et va séduire de nombreux clients.
Lire l'article
Noébox : Sauvegarde en nuage pour PME
« Aujourd’hui, l’actif principal d’une entreprise, ce sont ses données informatiques ». Et ce, quelle que soit sa taille.
Ubistorage veut protéger les informations des petites et moyennes sociétés en associant la sauvegarde locale à la sécurité et la disponibilité d’un environnement en nuage.
Lire l'article
Dossier Dépannage : Réparer les connexions d’accès aux données (2/2)
Quand tout va bien, se connecter à l'i à partir de vos applications client est un jeu d'enfant. Mais quand les choses se gâtent, trouver la cause peut être long et difficile.
Cependant, en suivant un cheminement systématique pour remonter à la source du problème, il sera plus facile de bien diagnostiquer et corriger vos problèmes de connexion d'accès aux données. Je vous propose donc la suite des quelques conseils et directives utiles pour détecter et corriger vos erreurs de connexion d'accès.
Lire l'article
Dossier Dépannage : Réparer les connexions d’accès aux données (1/2)
Quand tout va bien, se connecter à l'i à partir de vos applications client est un jeu d'enfant. Mais quand les choses se gâtent, trouver la cause peut être long et difficile.
Cependant, en suivant un cheminement systématique pour remonter à la source du problème, il sera plus facile de bien diagnostiquer et corriger vos problèmes de connexion d'accès aux données. Je vous propose donc quelques conseils et directives utiles pour détecter et corriger vos erreurs de connexion d'accès.
Lire l'article
Aruba sécurise le Wi-Fi Cisco
Aruba annonce la disponibilité de sa solution MDAC (Mobile Device Access Control - Contrôle d’accès des équipements mobiles) pour les environnements Wi-Fi de Cisco.
Aruba veut s’adapter à l’arrivée massive des dispositifs mobiles personnels dans les entreprises.
Lire l'article
Synerway : Nouvelles appliances virtuelles de sauvegarde
Synerway dévoile ses deux nouvelles Appliances virtuelles SVA (Synerway Virtual Appliance) et SVA Pack.
Editeur français spécialiste de la sauvegarde, Synerway entend répondre à la demande croissante du marché pour la protection des environnements virtualisés.
Lire l'article
Gérez les logs de connexion avec la LogBox 2.0
Avec la nouvelle version de sa LogBox, Wallix veut répondre aux exigences de conservation et d'analyse des logs de connexion.
La LogBox permet d'avoir un accès à tout type de log, quel que soit son format ou son origine.
Lire l'article
Cisco adapte ses offres réseaux aux nouveaux usages
Cisco enrichit son portefeuille Borderless Network de nouvelles solutions de sécurité et de gestion.
L’idée est de prendre en compte les nouveaux besoins dans les entreprises, à savoir mobilité et vidéo.
Lire l'article
L’AFAI publie un référentiel du risque informatique
L’AFAI (Association Française de l’Audit et du Conseil Informatiques) publie la version française de l’ouvrage Risk IT, rédigé par une centaine d’experts de l’ISACA (Information System Audit and Control Association).
Jean-Louis Bleicher, administrateur de l’AFAI, nous en dit plus sur la parution de ce référentiel et sur le fonctionnement de l’association.
Lire l'article
Vizioncore : « Gérer l’environnement virtuel tout au long du cycle de vie »
Vizioncore, société fondée en 2002, est spécialiste des solutions de protection et de gestion des données en environnements virtualisés.
La stratégie est claire : fournir des solutions de gestion de virtualisation de serveurs pour protéger et gérer l’environnement virtuel tout au long du cycle de vie.
Lire l'article