Pages
Combiner les déduplications
La déduplication peut s’inscrire dans un job de sauvegarde complet. “On peut travailler conjointement avec une appliance de déduplication Data Domain, Quantum ou Exagrid, coordonner les traitements pour aller plus…
FalconStor marie VTL et déduplication
La déduplication est également un relais de croissance pour l’éditeur FalconStor dont la récente version 7.5 a séduit deux industriels Français déjà. Selon Fadi Albatal, Vice-President Marketing de FalconStor, les…
A Paris, tension sur les prix
L’attractivité de l’Ile de France tient à la présence de sièges internationaux et à la densité du réseau de télécommunications. Cette capacité détermine toujours le choix d’hébergement des systèmes d’informations…
En province, de réelles opportunités
Après les capitales Européennes où les demandes de racks prêts à l’emploi demeurent soutenues, des villes comme Lyon, Marseille, Nice ou Besançon deviennent légitimes pour héberger de nouveaux datacenters plus…
Anticiper le cycle de vie du datacenter
Délivrés dans un format container, les modules de puissance électrique et de refroidissement se transportent par camion jusqu’au site où ils réduisent les délais d’installation, de mise en service et…
De nouvelles métriques d'évaluation
Le datacenter est évalué par ses clients sur des critères de haute disponibilité, de connectivité et de réactivité. Mais de nouvelles exigences apparaissent, qui concernent la gestion des équipes en…
Le datacenter commercial arrive à maturité
Cloud computing, trafics Internet, traitements répartis… tout se passe dans les datacenters à présent. Si les investissements ont ralenti au début 2012, le gel des dépenses des collectivités et des…
Mobiquant encadre les usages mobiles
Parmi les failles et vulnérabilités systèmes des terminaux mobiles, l’implémentation de la pile de communication sans fil Bluetooth, pose parfois problème : “Un hacker pourra exploiter ce type de faille…
Check Point chiffre, Trend Micro écoute le LAN
De son côté, Check Point a acquis Pointsec Mobile Technologies en 2007, puis Liquid Machines en 2010. Leurs outils de chiffrement brevetés complètent les lames de sécurité de l’éditeur qui…
Sophos complète son UTM
Autre nouveauté de l’été, l’UTM 9 de Sophos s’avère capable de protéger simultanément le réseau local et les terminaux distants de l’entreprise. Elle retient deux moteurs antivirus (Avira et Sophos)…


