HP intègre la technologie 3PAR
Le rachat avait fait du bruit. Après l’escalade d’enchères qui avait opposé Dell et HP pour l’acquisition de 3PAR, cette dernière l’avait emporté suite à une offre plus que généreuse de 2,4 milliards de dollars.
Aujourd’hui, la société intègre 3PAR Utility Storage au sein de son offre HP Converged Infrastructure.
Lire l'articleDossier Sécurité : Protection des données DB2 (3/3)
Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.
Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.
Lire l'articleDossier Sécurité : Protection des données DB2 (2/3)
Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.
Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.
Lire l'articleDossier Sécurité : Protection des données DB2 (1/3)
Pas un jour ne se passe sans qu’il soit question de piratage, intrusion et autres vols de données. En fait, quelque 250 millions d’enregistrements de données ont été compromis dans un millier d’incidents depuis 2005.
Forrester Research estime que le coût du redressement consécutif à une intrusion est de 90 à 305 dollars par enregistrement exposé. Il est certain que de telles violations coûtent cher tant aux individus qu’aux sociétés concernées. Même la forteresse que représente DB2 est vulnérable, donc explorons les technologies et techniques aptes à sécuriser vos bases de données sur IBM i.
Lire l'articleDossier Sécurité : Bonnes pratiques pour la gestion des clés
Tout le processus de cryptage repose sur la clé. Sans elle, il manque un facteur à l’équation de cryptage et les données ne peuvent être ni cryptées ni décryptées.
Si la clé tombe dans de mauvaises mains ou si elle est découverte, le premier venu peut décrypter les données cryptées. Lorsqu’on crypte des données, ce n’est pas l’algorithme mais bien la clé de cryptage qui doit rester secrète. Il est donc impératif de limiter ceux qui connaissent la clé ou qui y ont accès. La réponse à la question suivante détermine la force, ou l’efficacité, de la clé de cryptage : combien de temps faut-il à quelqu’un ne connaissant pas la clé pour l’obtenir à coups d’attaques cryptanalytiques. Sans une bonne gestion des clés, votre projet de cryptage est vulnérable et ne protège nullement vos données. Le moment est donc venu d’apprendre les bonnes pratiques en matière de gestion des clés de cryptage. C’est le but des paragraphes suivants.
Lire l'articleIBM injecte 42 millions de dollars dans le cloud canadien
IBM crée le premier centre de Cloud Computing au Canada.
Et Big Blue ne fait pas les choses à moitié en investissant 42 millions de dollars dans l’opération.
Lire l'articleLes cinq mythes de la fragmentation selon Diskeeper
Le fournisseur de solutions anti-fragmentation publie ses cinq « mythes » sur cette problématique.
Performances, infrastructures ou usures y sont évoquées.
Lire l'articleDell en ordre de bataille sur le marché du stockage
Expert Storage chez Dell, Laurent Tisseyre intervient auprès des CIO et CEO de grandes entreprises (banques, télécommunications, compagnies aériennes) dans une trentaine de pays de la zone EMEA.
Sa mission est d’aider à intégrer les nouvelles technologies et d’apporter un support aux clients finaux. Il complète l’avis d’expert publié par son collègue Jérôme Osineri et précise la stratégie « Stockage » de Dell.
Lire l'articleLe rôle du stockage dans les infrastructures de cloud privées
Jérôme Osineri, Storage Program Manager chez Dell, publie un avis d'expert sur la question du stockage.
Retrouvez en complément l'interview de Laurent Tisseyre, Expert Storage, sur la stratégie "Stockage" de l'entreprise.
Lire l'articleEMC : nouvelles solutions de sauvegardes sur disque
EMC présente ses nouvelles solutions de sauvegarde sur disque.
La société les annoncent comme « les avancées technologiques les plus marquantes de toute son histoire ».
Lire l'articleGateway s’associe à VMware pour offrir des solutions de virtualisation
Gateway annonce un nouveau partenariat avec VMware.
Cette association fournira des solutions de virtualisation VMware aux clients Gateway pour le stockage et les serveurs.
Lire l'articleDiskStation DS1511+, un serveur NAS pour PME
La famille DiskStation voit arriver son petit dernier.
Le DS1511+ est un serveur NAS conçu pour répondre aux besoins des petites et moyennes entreprises.
Lire l'articleReadyNAS Pro : Des serveurs de stockage taillés pour le Cloud
La famille ReadyNAS renouvelle sa version pro.
La nouvelle génération des serveurs de stockage Netgear est désormais disponible en boîtiers de 2, 4 ou 6 baies, pour des capacités de stockage allant de 2 à 12 To.
Lire l'articleDossier Virtualisation : Le Cloud sans l’ombre d’un nuage (3/3)
Les plates-formes pour le cloud sont porteuses d’économies de coûts et d’autres avantages, mais elles peuvent aussi devenir des goulets d’étranglement onéreux.
L’informatique via Internet ou « cloud computing » comporte de nombreux atouts séduisants : élimination de votre centre de données, réduction de la charge administrative, baisse des dépenses de sauvegarde et sous-traitance de toutes les tâches à un prestataire extérieur. Mais il faut ensuite se confronter à la réalité : Le cloud est-il en mesure de gérer les pics de transactions et les applications générant un trafic élevé ?
Lire l'articleDossier Virtualisation : Le Cloud sans l’ombre d’un nuage (2/3)
Les plates-formes pour le cloud sont porteuses d’économies de coûts et d’autres avantages, mais elles peuvent aussi devenir des goulets d’étranglement onéreux.
L’informatique via Internet ou « cloud computing » comporte de nombreux atouts séduisants : élimination de votre centre de données, réduction de la charge administrative, baisse des dépenses de sauvegarde et sous-traitance de toutes les tâches à un prestataire extérieur. Mais il faut ensuite se confronter à la réalité : Le cloud est-il en mesure de gérer les pics de transactions et les applications générant un trafic élevé ?
Lire l'articleDossier Virtualisation : Le Cloud sans l’ombre d’un nuage (1/3)
Les plates-formes pour le cloud sont porteuses d’économies de coûts et d’autres avantages, mais elles peuvent aussi devenir des goulets d’étranglement onéreux.
L’informatique via Internet ou « cloud computing » comporte de nombreux atouts séduisants : élimination de votre centre de données, réduction de la charge administrative, baisse des dépenses de sauvegarde et sous-traitance de toutes les tâches à un prestataire extérieur. Mais il faut ensuite se confronter à la réalité : Le cloud est-il en mesure de gérer les pics de transactions et les applications générant un trafic élevé ?
Lire l'articleNetgear enrichit sa gamme ReadyNAS
Netgear enrichit les fonctions de sa gamme de systèmes de stockage unifié (NAS et SAN) ReadyNAS.
Dans le domaine de la sauvegarde, de la reprise après sinistre et de la réplication de données, le constructeur annonce l’introduction du logiciel ReadyNAS Replicate, et la signature d’un partenariat avec les éditeurs StorageCraft et Veeam.
En outre, certifiés pour Windows Server 2008 R2, les ReadyNAS supportent désormais les solutions de virtualisation Microsoft avec Hyper-V.
Dossier Exchange Server : Introduction à Microsoft ES 2010 – Dernière partie (1/3)
J’ai eu l’occasion de vous parler de nombreuses sorties de produits au cours de différents articles du magazine Exchange, mais c’est la première fois que cette présentation nécessite de couper l’article en trois parties.
Non, bien sûr, ce n’est pas par plaisir sadique de faire durer le suspense le plus longtemps possible, mais simplement parce que cette nouvelle version d’Exchange est tout simplement passionnante et regorge de nouveautés. Il est toujours frustrant de devoir se limiter. J’en profite pour remercier Sabine, notre Directrice de la Rédaction, de m’avoir permis d’aller jusqu’au bout de cette présentation. Nous arrivons donc à la fin de la description des nouvelles fonctionnalités d’Exchange 2010. Celles-ci ne sont pas directement liées à un rôle serveur mais sont des fonctionnalités globales.
Lire l'articleReadyNAS compatible avec Backup & Recovery 10
Netgear et Acronis annoncent la signature d’un accord de partenariat technologique.
Netgear est désormais un « Global Technology Alliance Partner » d’Acronis.
Lire l'articleUtilisez MindManager sans MindManager grace à SharePoint
Le logiciel d’entreprise MindManager MapShare permet de partager facilement les ‘maps’ interactives de MindManager via Microsoft SharePoint.
MindManager permet de ‘cartographier’ simplement ses idées pour développer des concepts, organiser des informations, mettre en œuvre des stratégies et des actions, gérer des projets et en assurer le suivi au sein d’un groupe de travail.
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA annonce-t-elle une révolution en profondeur du secteur de l’assurance ?
- Alcyconie : l’accompagnement sur-mesure à la gestion de crise cyber !
- L’intelligence Artificielle et le Cloud Computing : le tandem incontournable du moment
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY