Le blog de la disponibilité des données informatiques

Anonymisation des données personnelles - Définition & Enjeu pour la DSI

28 février 2017
Publié par Trader's
Dans Disponibilité des données
0 commentaire

À l’ère de la data, la sécurisation du système d’information, et en particulier des données personnelles, dispose d’un réel impact sur la confiance des consommateurs, particuliers ou professionnels, et sur l’image voire la performance de l’entreprise.  D’après l’étude de Vanson Bourne, publiée en mai 2016, 61% des Français déclarent avoir pris en considération la sécurité de leurs données lors de leurs achats ; plus de 50% seraient prêts à engager des poursuites contre l’entreprise qui n’aurait pas mis en œuvre tous les moyens nécessaires à la protection de ces dernières.

Haute disponibilité pour IBM i (AS/400) - Comment ça marche ?

30 janvier 2017
Publié par Trader's
Dans Etudes de cas
2 commentaires

Qu'est-ce que la haute disponibilité pour IBM i (AS/400) ? Quelle différence avec la sauvegarde journalière ? Comment assurer la disponibilité des données du système AS/400 en cas de panne, maintenance...? Réponses en vidéo !

Comment migrer vers Power8 en toute sécurité ! Témoignage de la CAFAT

14 novembre 2016
Publié par Trader's
Dans Etudes de cas
0 commentaire

L’assurance de bénéficier d’une machine de production et de secours à ISO fonctionnalités pour une continuité de services « sans faille », quelles que soient les opérations de maintenance ou de mises à jour, tel est le credo de la solution de haute disponibilité Quick-EDD/HA. Preuve en est au sein de la CAFAT (Caisse de Protection Sociale de Nouvelle Calédonie), la reprise d’activité s’est réalisée en moins de  20 minutes après la migration du serveur Power7 vers Power8, planifiée et organisée par QSL Pacific & Overseas, distributeur exclusif des solutions Quick-EDD et Quick-DOC dans le Pacifique, l’Océan Indien et l’Australie.

Sécurité IBM i version 7.3 : quoi de neuf ?

10 octobre 2016
Publié par Dominique GAYTE
Dans Disponibilité des données
1 commentaire

Dans sa version 7.3, lancée en avril dernier, IBM i connaît deux évolutions « sécurité » majeures, l’optimisation de la traçabilité des connexions réseaux  et le suivi des mécanismes d’attribution des droits des utilisateurs. Elles se traduisent par deux nouvelles fonctions intitulées, « Audit des connexions Socket » et « Authority Collection », qui ont pour mission d’améliorer la traçabilité, un enjeu stratégique face aux pressions réglementaires, et d’octroyer les droits « nécessaires » aux utilisateurs. Focus sur ces deux fonctionnalités clés de la sécurité IBM i 7.3 par Dominique GAYTE de la société NoToS, spécialiste de l’audit sécurité en environnement IBM i.

  Articles précédents   Articles suivants

Livre Blanc sur la haute disponibilité

CTA_haute_dispo_blog

Téléchargez notre livre blanc sur la haute disponibilité IBM i

Inscrivez-vous à notre newsletter