Nouveautés pour serveurs et desktops
|
|
- Félix Emmanuel Bilodeau
- il y a 8 ans
- Total affichages :
Transcription
1 Red Hat Enterprise Linux 6 SERVEUR Red Hat Enterprise Linux 6, la dernière version de la plate-forme de centre de données de Red Hat à qui de nombreuses entreprises font confiance, s est dotée de nombreuses améliorations en termes de performances, d évolutivité et de sécurité des applications. Avec Red Hat Enterprise Linux 6, vous pouvez déployer des systèmes physiques, virtuels et de cloud computing au sein d un centre de données. Vous gagnerez en efficacité, réduirez la complexité de l infrastructure et les tâches d administration tout en tirant parti des compétences techniques et du savoir-faire que votre équipe informatique a déjà acquis. Red Hat Enterprise Linux 6 est la meilleure plate-forme pour tirer parti des innovations actuelles et futures. Efficacité, évolutivité et fiabilité Planification efficace des tâches L ordonnanceur CFS planifie la prochaine tâche à exécuter en fonction de la tâche la plus rapide, du niveau de priorité des tâches ainsi que d autres facteurs. En s appuyant sur la reconnaissance du matériel et les topologies multicœurs, CFS optimise l exécution des tâches et la consommation d énergie. RAS : fiabilité, disponibilité et facilité de maintenance Question évolutivité, Red Hat Enterprise Linux 6 prend en charge plus de sockets, plus de cœurs, plus de threads et plus de mémoire. L échange à chaud des UC et de la mémoire sur du matériel intégrant la fonctionnalité RAS est possible. Lorsque le matériel prend en charge la récupération d exception matérielle, des erreurs auparavant fatales sont récupérables avec un minimum d impact. Les pages mémoire contenant des erreurs peuvent être déclarées «empoisonnées» et ignorées.
2 Systèmes de fichiers Le nouveau système de fichiers par défaut, ext4, a gagné en rapidité et robustesse et accepte des volumes de données allant jusqu à 16 To. Le complément Scalable Filesystem contient le système de fichiers XFS qui accepte jusqu à 100 To de données. Le complément Resilient Storage inclut le système de fichiers GFS2 en cluster pour assurer la haute disponibilité. NFSv4 a fait l objet d importantes améliorations par rapport à NFSv3, et est rétrocompatible. Le module Fuse rend possible l exécution des systèmes de fichiers dans l espace utilisateur. Grâce à cela, les informaticiens peuvent tester et développer leurs applications sur les nouveaux systèmes de fichiers basés sur le module Fuse (tels que les systèmes de fichiers d environnement de cloud). Haute disponibilité L interface Web basée sur Conga a fait l objet d une refonte totale. Elle comporte désormais davantage de fonctionnalités et est plus facile d emploi. Le système chargé de gérer les messages au sein du cluster, Corosync, est mature, sûr, performant et léger. Après une défaillance, les nœuds sont capables de se réactiver entre eux sans que l administrateur ne recoure à la commande unfence. La journalisation et le débogage unifiés allègent le travail d administration. Les invités KVM virtualisés peuvent être exécutés en tant que services gérés, ce qui permet le basculement entre hôtes physiques et virtuels. La configuration et la gestion centralisées s effectuent avec l utilitaire Conga. Une seule commande au niveau du cluster est capable de gérer les journaux systèmes générés par des services différents. Les journaux sont créés dans un format homogène, plus facilement exploitable. Gestion de l alimentation Lorsque le noyau est en mode tickless, les systèmes restent en mode veille plus longtemps, ce qui contribue à économiser l énergie. Les utilitaires de gestion de l alimentation, ASPM (Active State Power Management) et ALPM (Aggressive Link Power Management), offrent un contrôle accru du système, ce qui réduit la consommation d énergie des sous-systèmes d E/S. Les administrateurs peuvent réduire la consommation électrique en intervenant sur les niveaux de puissance. L optimisation de l accès en temps réel aux lecteurs réduit le temps-système nécessaire à l écriture des métadonnées. Des fonctionnalités de gestion des ressources inédites Ressources système Les groupes cgroups organisent les tâches systèmes d une part pour qu elles puissent être suivies et d autre part pour que d autres services systèmes puissent contrôler les ressources que les tâches cgroup peuvent utiliser (partitionnement). Deux outils de gestion de l espace utilisateur, cgexec et cgclassify, permettent de configurer et de gérer facilement les cgroups. L utilitaire cpuset permet d imposer des limites d utilisation des ressources d UC aux cgroups, en vue de répartir la puissance de traitement entre les tâches. 2
3 Le contrôleur de ressources mémoire impose des limites d utilisation des ressources mémoire aux cgroups. Le contrôleur de ressources réseau impose des limites d utilisation du réseau aux cgroups. Stockage Il est possible de restaurer l instantané d un volume logique dans son volume logique d origine, ce qui permet d annuler les modifications apportées après la prise de l instantané. Des journaux miroir des régions devant être synchronisées peuvent être dupliqués, pour permettre la haute disponibilité. L échange à chaud de volumes logiques permet de définir de manière explicite le comportement d un volume logique en miroir suite à la défaillance d un lecteur. La fonctionnalité DM-Multipath permet de sélectionner en temps réel des chemins d accès en fonction de la taille de la file d attente ou des données temporelles d E/S. Les réseaux SAN volumineux sont pris en charge. L alignement et le réglage automatiques des E/S sont pris en charge. Les informations d utilisation du système de fichiers étant fournies au périphérique de stockage, l administrateur peut allouer des ressources de stockage en fonction de la demande (dimensionnement léger). Les normes SCSI et ATA ont été étendues et fournissent désormais des renseignements sur l alignement et les E/S, ce qui permet d automatiser le réglage et l alignement des E/S. Les contrôles d intégrité des données d application réalisés avec DIF/DIX sont plus fiables. Réseau UPD Lite tolère les paquets partiellement altérés et fournit de ce fait un meilleur service aux protocoles multimédias, tels que VO IP. Mieux vaut des paquets altérés qu une absence totale de paquets. La prise en charge de plusieurs files d attente réseau améliore le parallélisme et augmente les performances de des systèmes multiprocesseurs et processeurs multicœurs. Les modules LRO (Large Receive Offload) et GRO (Generic Receive Offload) contribuent à améliorer les performances grâce à l agrégation de paquets. La technologie DCB (DataCenter Bridging) permet de définir les priorités en matière de trafic et de contrôler les flux de données pour améliorer la qualité de service. La technologie FCoE (Fiber Channel over Ethernet) fait l objet d une nouvelle prise en charge. Les partitions iscsi sont exploitables en tant que systèmes de fichiers root ou boot. Le protocole IPv6 est pris en charge. Intransigeant sur la sécurité Contrôle d accès Les stratégies de sécurité SELinux s appliquent désormais à davantage de services système. Inclusion de la technique dite de bac à sable (sandboxing) qui permet d exécuter des applications non approuvées en toute sécurité. Réduction systématique, dans la mesure du possible, des droits d accès aux dossiers et aux processus pour limiter l escalade des privilèges. Inclusion de nouveaux utilitaires et bibliothèques système permettant de mieux contrôler les privilèges liés aux processus pour gérer plus facilement les restrictions de capacités. 3
4 Protection renforcée des environnements type bornes publiques (telles que celles des banques ou services de RH) pour une utilisation plus sûre en milieux à risque. Openswan inclut une implémentation du protocole IPsec fonctionnant avec les VPN IPsec Cisco. Application et vérification des stratégies de sécurité OpenSCAP standardise les informations de sécurité, ce qui permet de procéder à la vérification automatique des correctifs et des éventuelles compromissions du système. Gestion des identités et authentification Le nouveau service SSSD (System Security Services Daemon) centralise l accès aux ressources d identification et d authentification. Il permet la mise en cache de ces ressources et assure une prise en charge hors ligne. La solution OpenLDAP, une implémentation de serveur LDAP, offre une fonctionnalité de réplication multimaître N-way et de meilleures performances. Plate-forme applicative stable pour les environnements de développement et de production Infrastructure Web Cette version d Apache comporte de nombreuses améliorations. Consultez la présentation des nouvelles fonctionnalités d Apache 2.2 pour plus de détails. La dernière version du proxy Squid est plus maniable et prend en charge le protocole IPv6. Memcached est un système de mise en cache d objets basé sur la mémoire, hautement évolutif et distribué qui accélère le débit des applications Web dynamiques. Java OpenJDK 6 est une implémentation open source de la spécification Java Platform Standard Edition (SE) 6 certifiée TCK et basée sur le projet IcedTea. OpenJDK étant doté d un plug-in pour navigateur Web Java et du logiciel Java Web Start, aucun plug-in propriétaire n est nécessaire. Grâce à l intégration étroite d OpenJDK à Red Hat Enterprise Linux, les sondes Java sont prises en charge dans SystemTap pour permettre un débogage Java plus efficace. Tomcat 6 est un excellent serveur applicatif open source pour plate-forme Java. Prenant en charge les servlets Java et les pages JSP (Java Server Pages), Tomcat fournit un environnement robuste pour le développement et le déploiement des applications Web dynamiques. Développement Ruby est inclus et Rails 3 prend en charge les dépendances. La version 4.4 de gcc est conforme à la norme OpenMP3 pour les programmes parallèles portables, IRA (Integrated Register Allocator), Tuples, d autres implémentations conformes C++0x et des améliorations liées à la gestion de debuginfo. Parmi les améliorations apportées aux bibliothèques : optimisation de malloc, efficacité et rapidité accrues pour les blocs volumineux, considérations NUMA, bibliothèques de classes C++ déverrouillées, consolidation du processus Crypto pour LSB 4.0 et FIPS niveau 2 et mode parallèle automatique amélioré dans la bibliothèque C++. Parmi les améliorations apportées à Gdb : améliorations des fonctions, classes, modèles, variables, constructeurs/destructeurs C++, améliorations des exceptions catch/throw, optimisations au niveau du débogage de programmes volumineux et du débogage des threads non bloquants (les threads peuvent être arrêtés et repris de manière indépendante). TurboGears 2 est un framework Internet puissant qui permet de développer et de déployer rapidement des applications Web en langage Python. 4
5 Les langages de script et de programmation très répandus que sont Web PHP (5.3.2) et Perl (5.10.1) ont fait l objet de mises à jour conséquentes. Paramétrage des applications Utilisation par SystemTap du noyau pour générer des informations de débogage non intrusives sur l exécution des applications. Surveillance par le démon Tuned de l utilisation du système et exploitation de ces informations pour ajuster de manière dynamique et automatique les paramètres système afin d optimiser les performances. Pour une sécurité accrue, possibilité d utiliser SELinux pour observer, puis resserrer l accès des applications aux ressources du système Bases de données PostgreSQL inclut de nombreuses améliorations. Consultez la liste des fonctionnalités de PostgreSQL 8.4 pour plus d informations. MySQL comporte également des améliorations. Consultez le document Nouveautés de MySQL 5.1. SQLite inclut des améliorations sensibles au niveau des performances et des correctifs de bogues importants. Notez que cette version comporte des modifications de ses interfaces internes avec le système d exploitation et de ses couches VFS, la rendant incompatible avec des versions précédentes. Stabilité des interfaces API/ABI Le document intitulé Red Hat Enterprise Linux: Application Compatibility Specification définit des interfaces système publiques stables pour le cycle de vie complet de Red Hat Enterprise Linux 6, cycle de vie d une durée de dix ans. Pendant cette période, les correctifs de sécurité ou service packs n auront aucune incidence sur les applications. Celles-ci n auront pas besoin d être soumises à un nouveau processus de certification. La rétrocompatibilité des interfaces ABI principales étant préservée sur toutes les versions majeures, les applications sont facilement adaptables aux versions ultérieures. Virtualisation intégrée Virtualisation basée sur le noyau L hyperviseur KVM étant entièrement intégré au noyau, toutes les améliorations apportées à Red Hat Enterprise Linux bénéficient de facto à l environnement virtualisé. L environnement applicatif est cohérent entre systèmes physiques et virtuels. Grâce à des déploiements d une grande flexibilité, les administrateurs peuvent déplacer les invités entre hôtes, consolider les ressources sur un nombre moindre d ordinateurs lors des périodes creuses ou en vue de libérer des systèmes devant être arrêtés pour des opérations de maintenance. Des fonctionnalités du noyau au service de la virtualisation L abstraction matérielle permet de déplacer les applications entre les environnements physique et virtualisé indépendamment du matériel sous-jacent. L évolutivité des processeurs et de la mémoire permet de regrouper davantage d invités sur chaque serveur. Le stockage de blocs bénéficie de planificateurs d E/S sélectionnables et d une prise en charge des E/S asynchrones. Les groupes cgroups et les contrôles de ressources processeurs, de mémoire et réseau associés permettent de réduire les conflits entre ressources et améliorent les performances globales du système. 5
6 Les fonctionnalités RAS de fiabilité, disponibilité et de facilité de maintenance (RAS) réduisent les temps morts. Ces fonctionnalités permettent notamment l échange à chaud de processeurs et de mémoire, la gestion des erreurs et la récupération d erreurs auparavant fatales. Les passerelles de multidiffusion (multicast bridge) incluent la première version d IGMP Snooping (dans IPv4) et permettent d optimiser l acheminement des paquets et d améliorer l efficacité du réseau. L affinité CPU permet d assigner notamment des invités à des CPU spécifiques Accélération de l accès invité Le masquage de CPU permet à tous les invités d utiliser le même type de CPU. SR-IOV virtualise les ressources de cartes d E/S physiques, principalement de réseau. Plusieurs invités peuvent partager une seule ressource physique. Les interruptions étant transmises sous la forme de messages, le nombre d interruptions gérées est augmenté. Les hugepages transparentes permettent d améliorer sensiblement l allocation de la mémoire aux invités. KSM (Kernel Same Page) permet de réutiliser les pages identiques sur plusieurs machines virtuelles. Dans le contexte du stockage, cette technique est connue sous le nom de déduplication. Le noyau peut être exécuté en mode «tickless» (à savoir sans cadencement d horloge), ce qui permet d établir un modèle temporel stable pour les invités et éviter une dérive d horloge. Les interfaces de paravirtualisation avancées incluent désormais des dispositifs qui ne l étaient traditionnellement pas : horloge (grâce au noyau «tickless»), contrôleur d interruptions, soussystème de verrouillage des CPUs et vmchannel. Sécurité Dans les environnements virtualisés, svirt (reposant sur SELinux) protège les invités les uns des autres. Prise en charge de Microsoft Windows Les pilotes certifiés Windows WHQL permettent d exécuter des systèmes Windows virtualisés. Les clients Microsoft bénéficient de leur assistance technique Microsoft pour le support de leurs instances Windows Server virtualisées. Facilité de gestion pour l entreprise Installation, mises à jour et déploiement Anaconda prend en charge l installation d une plate-forme minimale en tant qu installation de serveur spécifique ou en tant que stratégie de réduction du nombre de paquetages logiciels pour davantage de sécurité. Red Hat Network et Red Hat Network Satellite continuent de fournir des outils de gestion, de dimensionnement et de supervision adaptés aux déploiements de grande envergure. Les options d installation ont été réorganisées en «profils de charge de travail» de sorte que chaque installation système fournit le logiciel qui convient à des tâches spécifiques. Dracut, qui remplace mkinitrd, réduit l impact des modifications apportées au matériel sousjacent. Cet utilitaire est plus maniable et facilite la prise en charge des pilotes tiers. La nouvelle commande yum history fournit des informations sur les transactions yum et prend en charge l annulation et le rétablissement d opérations sélectionnées. Les nouvelles moutures de yum et RPM sont beaucoup plus performantes. 6
7 Pour une sécurité accrue, les signatures RPM utilisent l algorithme Secure Hash (SHA256) pour la vérification et l authentification des données. Les périphériques de stockage à crypter peuvent être spécifiés dès l installation, pour mieux protéger les données utilisateur et système. La fonction de Key Escrow autorise la récupération de clés perdues. SBLIM (Standards-Based Linux Instrumentation for Manageability) gère les systèmes à l aide du protocole WBEM (Web-Based Enterprise Management). Les rapports d erreur ABRT ont été optimisés et accélèrent le classement et la résolution des erreurs logicielles. Délégation des tâches de routine PolicyKit permet aux administrateurs de déléguer aux utilisateurs des opérations soumises à des privilèges, notamment l ajout d une imprimante, le redémarrage d un ordinateur de bureau, sans octroyer de privilèges d administration. Impression Les services d impression, de détection d imprimantes et de configuration d imprimantes (CUPS et system-config-printer) ont été améliorés. Le suivi SNMP des niveaux d encre et de toner ainsi que de l état des imprimantes est plus facile à assurer, ce qui améliore la gestion des consommables. La détection automatique des données d imprimante simplifie la configuration PPD des imprimantes PostScript. Les valeurs de l option PPD sont disponibles depuis l interface Web de CUPS. Interopérabilité avec Microsoft Les améliorations dont a fait l objet Samba incluent une prise en charge des relations de confiance de Windows 2008 R2, spécifiquement les approbations inter-forêtstransitives et les approbations de domaine à sens unique. Les applications peuvent utiliser OpenChange pour accéder aux serveurs Microsoft Exchange à l aide de protocoles natifs, ce qui permet à des clients de messagerie, tels qu Evolution, de bénéficier d une intégration plus étroite avec les serveurs Exchange Desktop Red Hat Enterprise Linux 6 Desktop est une option sûre et évolutive adaptée aux ordinateurs de bureau et portables. Dotée d une interface ergonomique et naturelle, la version Desktop s accompagne d un ensemble complet d applications de productivité pour le courrier électronique, la messagerie et la navigation. OpenOffice comporte des outils de communication et de création de présentations entièrement compatibles avec Microsoft Office. Vous constaterez que les clients d application d entreprise les plus répandus fonctionnent tous sous Red Hat Enterprise Linux Desktop. Desktop Linux natif OpenChange permet d accéder à Microsoft Exchange Server en mode MAPI. Les machines Red Hat Enterprise Linux Desktop s initialisent beaucoup plus rapidement, présentent des améliorations au niveau des modes veille, reprise, station d accueil et de la prise en charge des vidéoprojecteurs. En outre, Red Hat Enterprise Linux Desktop comporte une mise à jour totale des applications bureautiques. Les ordinateurs de bureau bénéficient d une interface ayant fait l objet d améliorations au niveau des graphiques et du multimédia. 7
8 Une nouvelle version d OpenOffice inclut une prise en charge du format ISO OpenDocument (ODF 1.2) et des fonctions d importation de documents Microsoft Office ainsi que de nombreuses améliorations qui rendent l interface plus agréable, plus conviviale et plus fonctionnelle. L impression, la détection d imprimantes et les services de configuration d imprimantes ont fait l objet d améliorations. La surveillance des niveaux d encre, de toner et de l état des imprimantes est plus facile. En outre, la gestion est simplifiée grâce à la détection automatique des imprimantes PostScript. SPICE est un système de rendu à distance qui permet d afficher à distance un ordinateur de bureau par le biais d un client léger et peu onéreux. Internationalisation (I18N) IBus (Intelligent Input Bus) est le gestionnaire de méthode d entrée par défaut pour les langues asiatiques. Im-chooser permet d activer et de configurer facilement les méthodes d entrée système. IOK (Indic Onscreen Keyboard) permet d utiliser des mappages de clavier InScript ainsi que d autres mappages de touches 1:1. La prise en charge des polices a été améliorée et comporte des mises à jour pour les langues chinoise, japonaise, coréenne, indiennes et thaï. Sécurité XACE empêche les communications non autorisées entre plusieurs fenêtres ouvertes sur le même ordinateur. À PROPOS DE RED HAT La société Red Hat a été fondée 1993 et son siège social est situé à Raleigh, dans l état de Caroline du Nord, aux États-Unis. Avec plus de 60 sites dans le monde, Red Hat est la plus grande société technologique cotée en bourse dédiée à l open source. Nos clients, tout comme nous, bénéficions des fruits de nos efforts. Nous avons su démontrer la valeur des logiciels open source et établi un modèle commercial viable. CONTACT COMMERCIAL ET INFORMATIONS Europe, Moyen-Orient ET AFRIQUE (EMEA) europe@redhat.com TURQUIE ISRAËL ÉAU # _1010 Copyright 2010 Red Hat, Inc. Red Hat, Red Hat Enterprise Linux, le logo Shadowman, JBoss, Metamatrix et RHCE sont des marques déposées de Red Hat, Inc., aux États-Unis et dans d autres pays. Linux est une marque déposée de Linus Torvalds aux États-Unis et dans d autres pays.
RED HAT ENTERPRISE LINUX
Fiche technique RED HAT ENTERPRISE LINUX Red Hat Enterprise Linux est un système d exploitation hautes performances qui s est imposé comme un acteur majeur du secteur de l informatique depuis presqu une
Plus en détailLES SOLUTIONS OPEN SOURCE RED HAT
LES SOLUTIONS OPEN SOURCE RED HAT Red Hat, le fournisseur leader Linux et de l open source mondial a son siège à Raleigh, en Caroline du Nord, avec des bureaux dans le monde entier. Red Hat propose les
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détailVirtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com
Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailOrdinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique
1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier
Plus en détailAxway SecureTransport
Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailLa plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.
vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailNos stages s'adressent à tous ceux qui ont besoin d'acquérir des bases, une mise à niveau ou un perfectionnement dans les thèmes suivants :
Calendrier des formations Janvier- Juin 2014 Organisme de formation spécialiste IT agrée par l'état et enregistré sous le numéro : 07-905 - 11 Bureautiques Réseaux et Systèmes d exploitation Sécurité Management
Plus en détailZimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3
Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé
Plus en détailCA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle
devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailLa gestion du poste de travail en 2011 : Panorama des technologies
La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailUne présentation de HP et de MicroAge. 21 septembre 2010
Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailPortefeuille de solutions HP pour la virtualisation
Portefeuille de solutions HP pour la virtualisation Table des Matières Introduction P3 1. Les avantages de la Virtualisation P4 2. La valeur Ajoutée HP P6 3. La valeur Ajoutée Intel P8 4. Le portefeuille
Plus en détailLIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution
LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailVMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510
Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailTechnologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailEMC Data Domain Boost for Oracle Recovery Manager (RMAN)
Livre blanc EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Résumé EMC fournit aux administrateurs de base de données un contrôle total sur la sauvegarde, la restauration et la reprise après sinistre
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailwww.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image
www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailFiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash
Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Des performances haut de gamme à un prix avantageux ETERNUS DX : le stockage centré
Plus en détailWindows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailCommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Plus en détailLES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX
LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le
Plus en détailRed Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes
Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent
Plus en détailIBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé
IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs
Plus en détailConseils et astuces pour un déploiement réussi de la solution VMware Mirage
Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont
Plus en détailAutomatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER
EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailRESEAUX SAN iscsi VIRTUALISES :
LIVRE BLANC REAUX SAN iscsi VIRTUALIS : SOLUTION DE STOCKAGE ENTREPRI FLEXIBLE ET EVOLUTIVE POUR INFRASTRUCTURES VIRTUELLES iscsi est un protocole de réseau de stockage SAN flexible et puissant qui offre
Plus en détailStockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau
Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailL unique SAN industriel proposant un stockage multiniveau automatisé (Automated Tiered Storage)
Storage Center Baie de stockage STORAGE CENTER Transcende les limites des systèmes de stockage classiques Les fournisseurs de stockage actuels promettent de réduire le temps et les sommes d argent que
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailPaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.
PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités
Plus en détailArcserve unifié UNE SOLUTION UNIQUE
UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailUPSTREAM for Linux on System z
FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailBénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Plus en détailJOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC
JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailWHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Plus en détailLogiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique
Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique Avec le logiciel HP StorageWorks EVA et les solutions tolérantes aux sinistres, vous pouvez avoir la tranquillité d esprit de savoir
Plus en détailModule : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
Plus en détailTable des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Plus en détailGestionnaire de réseaux Linux et Windows
Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51
Plus en détailSystème de stockage sur disque IBM Storwize V5000
Système de stockage sur disque IBM Storwize V5000 Le nouveau membre de la gamme IBM Storwize procure des avantages exceptionnels et une flexibilité accrue Points forts Simplification de la gestion à l
Plus en détailSamson BISARO Christian MAILLARD
Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005
Plus en détail7 avantages à la virtualisation des applications stratégiques de votre entreprise
7 avantages à la virtualisation des applications stratégiques de votre entreprise Contenu de cet ebook Mise en contexte Avantage 1 : Accélération des mises à niveau grâce au clonage Avantage 2 : Réservation
Plus en détailFamille IBM WebSphere Application Server
IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailGérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?
DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution
Plus en détailVirtualisation des Serveurs et du Poste de Travail
Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation
Plus en détailLENOVO THINKSERVER GUIDE DES PRODUITS. Haute évolutivité et flexibilité conjointes au développement de l entreprise
GUIDE DES PRODUITS LENOVO THINKSERVER Haute évolutivité et flexibilité conjointes au développement de l entreprise Augmentez le rendement, maximisez l efficacité et garantissez la continuité des activités
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailEasy as NAS Supplément Entreprises. Guide des solutions
Easy as NAS Supplément Entreprises Guide des solutions Introduction Nous sommes heureux de vous présenter le Supplément Entreprises du Guide des solutions Easy as NAS. Ce guide, basé sur la première édition
Plus en détailConsolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter
Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Conversions «Anywhere-to-Anywhere» (Physique, Virtuel,
Plus en détailCA ARCserve r16 devance Symantec Backup Exec 2012
devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits
Plus en détailCommunications performantes par passage de message entre machines virtuelles co-hébergées
Communications performantes par passage de message entre machines virtuelles co-hébergées François Diakhaté1,2 1 CEA/DAM Île de France 2 INRIA Bordeaux Sud Ouest, équipe RUNTIME Renpar 2009 1 Plan Introduction
Plus en détailDynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl
Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailSauvegarde et restauration EMC Avamar en environnement VMware
Sauvegarde et restauration EMC Avamar en environnement VMware Technologie appliquée Résumé Ce livre blanc décrit les composants des solutions VMware vsphere et VMware View, ainsi que les options disponibles
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailEntreprise. Gestion énergétique de votre parc informatique
Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détailSynerway Guide de Compatibilité. Version 4.0
Synerway Guide de Compatibilité Version 4.0 Synerway Guide de Compatibilité (version 4.0) Logiciel 02/01/2012 SYNERWAY 102 rte de Limours Domaine de St-Paul 78471 Saint-Rémy-lès-Chevreuse FRANCE RÉFÉRENCE
Plus en détailLe stockage unifié pour réduire les coûts et augmenter l'agilité
Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détail