X
Active Backup for Office 365

News Partenaire

Active Backup for Office 365

Avec sa nouvelle solution Active Backup for Office 365, Synology met à disposition de toutes les sociétés, et tout particulièrement les petites et moyennes entreprises, une solution de sauvegarde et de restauration complète particulièrement facile à utiliser, notamment grâce à une console unique d’administration. Office 365 est aujourd’hui en train de devenir la suite de logiciels de bureautique la plus utilisée dans le monde et disposer d’une solution de sauvegarde performante, économique et simple d’utilisation est largement demandée.

Avec StarlingX, OpenStack concrétise ses efforts dans le Edge Computing

A quelques jours de l’édition européenne de l’OpenStack Summit, la fondation annonce StarlingX, une plateforme d'edge computing et de cloud IdO (Internet des Objets) open source optimisée pour les applications à faible latence et haute performance.

Lancé en mai en tant que projet pilote porté par l'OpenStack Foundation (OSF), StarlingX s'appuie sur du code fourni par Wind River et Intel. Il offre de nouveaux services visant à combler les lacunes de l'écosystème de cloud edge open source afin de répondre aux exigences strictes des cas d'utilisation et scénarios Edge dans les applications industrielles et de transport. En outre, StarlingX exploite les composants de projets tels que Ceph, OpenStack et Kubernetes et les complète à l’aide de nouveaux services tels que la gestion de la configuration et des erreurs tout en mettant l'accent sur les exigences clés telles que la haute disponibilité (HA), la qualité de service (QoS), la performance et la faible latence. Le projet vise différents cas d’usages dans différents secteurs d’activité comme la logistique, la distribution, les smart cities… La publication d'aujourd'hui reflète la forte croissance de la communauté StarlingX, avec 1 329 engagements venant de 84 contributeurs, y compris, notamment, les développeurs représentant Wind River, Intel, 99Cloud, China UnionPay, SUSE, Fujitsu, et NEC.

Des fonctions de gestion clés pour l’Edge

Le code offre des services de configuration des nœuds et de gestion des stocks avec découverte automatique et configuration des nouveaux nœuds, essentiels au déploiement et à la gestion d'un grand nombre de sites distants ou difficiles d'accès. L'interface utilisateur graphique Horizon et l'interface de ligne de commande gèrent l'inventaire des CPU, des GPU, de la mémoire, des pages volumineuses et du matériel de crypto/compression.

Les utilisateurs peuvent définir, effacer et interroger des alarmes et journaux personnalisés pour les événements importants sur les nœuds d'infrastructure et les ressources virtuelles telles que les VM et les réseaux. Les utilisateurs ont accès à la bannière de Liste des alarmes actives et Comptage des alarmes actives sur l'interface graphique Horizon.

Le logiciel offre une fonctionnalité de gestion du cycle de vie pour gérer les machines hôtes via une interface REST API. Cet outil non lié à un fournisseur détecte les défaillances de l'hôte et lance la restauration automatique en offrant une surveillance et des alarmes liées à la connectivité du cluster, les défaillances critiques des processus, les seuils d'utilisation des ressources et les pannes matérielles. L'outil est également lié au contrôleur de gestion de la carte pour la réinitialisation hors bande, la mise sous/hors tension et la surveillance des capteurs matériels, il partage également l'état de l'hôte avec les autres composants StarlingX.

Des fonctions de gestion des services et des correctifs complètent les différentes fonctions annoncées en permettant la gestion du cycle de vie des services par une haute disponibilité grâce à des modèles de redondance tels que N+M ou N sur plusieurs nœuds. Le service prend en charge l'utilisation de liens redondants pour éviter les erreurs dites de split-brain ainsi que la surveillance active ou passive permettant de spécifier l'impact des pannes de service avec une architecture entièrement orientée données.  Les utilisateurs peuvent déployer des mises à jour de correction de contenu ou de nouvelles fonctionnalités à l'aide d'un mécanisme cohérent applicable à toutes les piles d'infrastructure, du noyau aux services OpenStack. Le module peut effectuer des mises à jour continues et prend en charge la parallélisation et le redémarrage de l'hôte, permettant de déplacer des charges de travail hors du nœud à l'aide de la migration en direct.

Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Cloud


Fin du réseau RTC

Encore 70 % des entreprises utilisent le Réseau téléphonique commuté, dit « RTC », analogique, dont les premières coupures sont prévues en 2023. Parmi les usages persistants de ce...

RSS
Afficher tous les dossiers

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Un joueur teste un jeu, dans le Tuer des zombies dans le désert, puis résoudre les énigmes d'un corsaire maudit avant d'embarquer à bord d'un vaisseau spatial: autant d'univers de réalité virtuelle qui seront bientôt ouverts à "Illucity" à Paris, et les salles dédiées à ces jeux devraient se multiplier en 2019. [Lire la dépêche...]

Pour échapper aux blocages imposés par Pékin à Google, Facebook et autres réseaux sociaux, les Chinois ont recours à des réseaux privés virtuels (VPN)Bloqué en Chine depuis belle lurette, Twitter, comme d'autres réseaux sociaux occidentaux, n'en est pas moins utilisé par les adversaires du régime communiste pour communiquer. Mais la censure sévit désormais aussi à l'extérieur de la Grande muraille informatique. [Lire la dépêche...]

Amazon va implanter deux nouveaux sièges à New York et dans la banlieue de WashingtonAlors que New York et la banlieue de Washington savourent d'avoir obtenu l'implantation de deux nouveaux sièges d'Amazon, le débat fait rage aux Etats-Unis sur les milliards de dollars d'incitations offertes par ces collectivités pour attirer le géant du commerce en ligne. [Lire la dépêche...]

La nouvelle polémique dans laquelle se trouve empêtré Facebook enflait vendredi avec les demandes d'explications pressantes de puissants sénateurs démocrates choqués par les méthodes d'une agence de relations publiques employée par le premier réseau social mondial pour décrédibiliser ses détracteurs. [Lire la dépêche...]

Ryan Kramer, photographié ici à San Francisco le 1er novembre 2018, a retrouvé son père biologique en 2005 par un site de test ADN.Il a suffi à Ryan Kramer d'un peu de salive et de neuf jours de recherches généalogiques pour découvrir l'identité de son père biologique, alors même que cet homme n'avait jamais testé son propre ADN et croyait qu'il ne serait jamais retrouvé. [Lire la dépêche...]

Jeff Bezos, en octobre 2018Des membres du Parlement européen ont appelé vendredi le PDG d'Amazon, Jeff Bezos, à cesser de distribuer via sa plate-forme de vente en ligne les produits portant des symboles soviétiques, offensant, selon eux, les victimes du régime. [Lire la dépêche...]

Une voiture électrique Volkswagen le 2 février 2016Le géant allemand de l'automobile Volkswagen, désireux de laisser les ravages du dieselgate derrière lui, a annoncé vendredi 44 milliards d'euros d'investissements pour accentuer son virage vers les voitures électriques et autonomes. [Lire la dépêche...]

Le fondateur de WikiLeaks Julian Assange sur le balcon de l'ambassade d'Equateur à Londres, le 19 mai 2017 Reclus depuis 2012 à l'ambassade d'Equateur à Londres, Julian Assange, le fondateur de WikiLeaks qui a publié en 2010 de nombreux documents confidentiels américains, a été inculpé secrètement aux Etats-Unis, a annoncé WikiLeaks jeudi soir. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2018 à Paris, Porte de Versailles. Organisé par CloserStill Media.

CES

CES CES

L'International Consumer Electronics Show (International CES) se tient du 8 au 11 janvier 2019 à Las Vegas (LVCC, Westgate, Renaissance, Sands/Venetian,...). C'est le plus grand salon mondial professionnel dédié aux technologies grand public : 3900 exposants et 170000 visiteurs attendus. Thématique principale de cette édition 2019 : The global stage for innovation. Organisé par la CTA (Consumer Technology Association).

RSS
Voir tout l'AgendaIT