Administration de réseaux

Télécharger Information Sécurité
  • Dans ce numéro:
    • Le SOC, un projet au moins aussi organisationnel que technique
    • Le SOC, de plus en plus répandu mais difficile à réaliser
    • Mettre en place un SOC, un défi aux composantes multiples
    Télécharger cette édition

Actualités : Administration de réseaux

  • avril 10, 2017 10 avr.'17

    A l'Open Networking Summit, les projets SDN et NFV tiennent la vedette

    Le dernier Open Networking Summit qui se tenait du 3 au 6 avril à Santa Clara a été l'occasion de faire le point sur l'avancée de plusieurs projets clés en matière de SDN et de NFV. LeMagIT fait le point en collaboration avec nos confrères de ...

  • mars 31, 2017 31 mars'17

    Revue de presse : les brèves IT de la semaine (31 mars)

    DevOps, ça paie bien - Le IaaS préféré de Dassault se pose dans la Valley - Le « petit Salesforce français » racheté par un « ex » Sage - Oodrive change de carrure - Progress sur les pas de Predix - SAP rallie IBM dans l’écurie Hyperledger - Extreme...

  • mars 31, 2017 31 mars'17

    VMware va fermer sa plate-forme aux commutateurs virtuels tiers

    La prochaine mise à jour de vSphere abandonnera l'API VDS, qui permettait à des commutateurs virtuels tiers de s'interfacer avec l'hyperviseur. Le message de VMware est clair : NSX et son propre vswitch sont la seule voie possible pour le SDN dans ...

  • mars 30, 2017 30 mars'17

    Extreme Networks va racheter les actifs de datacenter IP de Brocade

    Après l'annonce du rachat de la division réseaux d'Avaya, le constructeur va acquérir la division datacenter IP de Brocade pour 55M$. Une bonne affaire qui va lui permettre de franchir la barre du milliard de dollars de CA mais qui va aussi se ...

Plus de résultats Actualités

Projets IT : Administration de réseaux

Plus de résultats Projets IT

Conseils IT : Administration de réseaux

Plus de résultats Conseils IT

Opinions : Administration de réseaux

Plus de résultats Opinions

E-Handbooks : Administration de réseaux

  • Les clés de l'IT : Spécial Réseau

    LeMagIT, en partenariat avec WhatIs.com, publie chaque semaine plusieurs définitions propres aux systèmes d’information avec l’objectif d’offrir un premier niveau de décryptage. Chaque mois la rédaction revient sur un concept clé de l’IT et essaie, à travers les définitions qui y sont associés, de constituer un ensemble cohérent de références sémantiques sur chaque sujet. Dans cette édition nous vous proposons de faire le tour des mots clés liés aux infrastructures réseaux. Découvrez une vingtaine de définitions regroupées autour de 4 sections : les infrastructures proprement dites ; l’organisation du réseau ; les protocoles ; les innovations récentes. Bonne lecture. Lire la suite

  • Comment Ethernet s'adapte aux nouveaux besoins

    L’explosion des trafics de données dans les datacenters liée à l’augmentation rapide des échanges entre serveurs (trafic dit Est-Ouest) amène un grand nombre d’entreprises à refondre leurs architectures réseaux et à doper les débits de leurs infrastructures Ethernet. La même tendance est à l’œuvre dans les LAN et dans les réseaux campus du fait de l’accroissement de la consommation des postes de travail et des terminaux nomades, ainsi que des besoins de collecte accrus provenant des points d’accès Wi-Fi 802.11ac. C’est dans ce contexte que les fournisseurs multiplient les travaux pour organiser la montée en débit des standards Ethernet. Dans ce Guide Essentiel, LeMagIT vous propose un tour d’horizon complet des évolutions affectant cette technologie essentielle pour les datacenters. Lire la suite

  • Une gestion des réseaux fixes et Wi-Fi de plus en plus unifiée

    La montée en puissance des usages mobiles en entreprises les a amené à déployer des réseaux sans fils en parallèle de leurs réseaux filaires Ethernet traditionnels pour assurer une connectivité permanente que ce soit en contexte d’utilisation fixe (typiquement pour la connexion d’un PC fixe) que nomade (Wi-Fi dans le cadre de salles de réunion, ou Wi-Fi à la cafétéria pour l’accès aux applications depuis un téléphone mobile). Les constructeurs s’efforcent donc d’unifier l’administration de ces infrastructures pour permettre d’appliquer les mêmes politiques de sécurité, d’authentification et de qualité de service aux différents accès. Ils confortent aussi leurs offres logicielles afin d’apporter des fonctions clés comme la gestion des terminaux (« endpoint management »), l’authentification des utilisateurs, la gestion de la qualité de service ou la gestion des terminaux mobiles. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Administration de réseaux

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close