Loading

IBM i

Les dossiers informatiques, guides et tutoriaux publiés dans la chaine IBM i sont issus de la rédaction de System iNews

Les optimisations d'ILE Les optimisations d'ILE D’autres techniques d’optimisation pour des performances ciblées Par William Schmidt | Optimisation, Application

La Boîte à outils System iNews - Traiter une exception ExecCmd La Boîte à outils System iNews - Traiter une exception ExecCmd Toutes les réponses aux questions des administrateurs d'environnements IBM i. Par System iNews | IBM i, SQL

Utiliser Pre-Installation Utility pour IBM Systems Director Utiliser Pre-Installation Utility pour IBM Systems Director Cet excellent outil peut faciliter grandement l’administration système. Par Greg Hintermeister | DataCenter, Administrateur

Ouvrir l’IBM i avec XMLSERVICE Ouvrir l’IBM i avec XMLSERVICE Appelez tout programme ou commande IBM i en utilisant Simple XML. Par Brian May | XML, DB2

Business Intelligence dans le cloud Business Intelligence dans le cloud Les utilisateurs sont de plus en plus habitués à obtenir l’information partout, tout le temps. D’où… Par Trevor Perry | BI, Décisionnel

Gérez vos documents, gérez votre business Gérez vos documents, gérez votre business Si elle ne l’est pas déjà, la gestion documentaire risque de devenir un thème majeur dans votre… Par Jeff Carey | GED, IBM i

Utiliser une interface de commandes IBM i vers les fonctions MySQL Utiliser une interface de commandes IBM i vers les fonctions MySQL Comment créer facilement des connexions sûres avec CL et RPG. Par Kevin Coldon | Bases de données, SQL

Comment rendre vos applications ILE plus performantes Comment rendre vos applications ILE plus performantes Cherchez-vous des moyens d'améliorer la performance de vos applications Integrated Language Environment… Par William Schmidt | RPG, Développement

Essayer les techniques de programmation CL modernes, 1re partie : structures de données Techniques de programmation CL modernes : structures de données Écrivez et maintenez les applications CL plus rapidement que jamais Par Bruce Vining | Développement, Code

Les trois royaumes des outils de sécurité IT essentiels Les trois royaumes des outils de sécurité IT essentiels La sécurité est un éternel combat, avec son lot quotidien de nouvelles menaces et faiblesses systémiques. Par Mel Beckman | Sécurité, Application

 
Les 8 vérités sur la sauvegarde et la récupérationLes 8 vérités sur la sauvegarde et la récupérationLes entreprises les plus avancées se servent de ces conseils pour s'assurer que l'ensemble de leurs données est à l'abri, qu’elles stockées sur des machines physiques ou virtuelles, sur site ou dans le cloud. Ces huit nobles vérités vont vous guider pour réussir votre approche.Découvrez les 8 vérités !
 

Ressources Informatiques

Sécurité des données en environnements Hyper-V et vSphere Découvrez comment moderniser simplement la protection de vos données avec une solution sécurisée et performante, regroupant sauvegarde et réplication,…
   Veam - NetApp | 8 pages
Découvrez le Guide Veeam NetApp
Comment Aviva modernise ses infrastructures IBM system i ? Face aux défis d’optimiser la valeur de l’infrastructure, la productivité et le ROI de vos applications IBM i, découvrez comment l’assureur Aviva…
   Micros Focus | 4 pages
Découvrez le cas client Aviva
Guide de modernisation IBM system i : les écrans verts en question Découvrez comment booster l’usage et le ROI de vos applications IBM system i avec des interfaces graphiques modernisées. Vous améliorez drastiquement…
   Micro Focus | 4 pages
Découvrez le Guide de modernisation IBM system i
IBM system i: les 5 bénéfices de l’émulation de terminal Productivité, flexibilité, intégration, ROI, sécurité, découvrez en 5 points clés les bénéfices majeurs de l’émulation de terminal, présentés…
   Micro Focus | 8 pages
Découvrez le Top 5 !
La collaboration universelle en entreprise améliore la productivité Découvrez comment les entreprises qui utilisent des technologies sociales, qui prennent en charge les communications ouvertes et une collaboration transparente,…
   Microsoft | 8 pages
Découvrez le rapport Microsoft
Les 8 vérités sur la sauvegarde et la récupération Les entreprises les plus avancées se servent de ces conseils pour s'assurer que l'ensemble de leurs données est à l'abri, qu’elles stockées sur…
   Acronis | 12 pages
Téléchargez le livre blanc

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Laurent Teruin Laurent Teruin Consultant Senior Lync et MVP Lync

Olivier Detilleux Olivier Detilleux Architecte Infrastructure

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Vidéos Informatiques

Assises de la Sécurité 2014 – Safenet : « Seules 1 % des données volées sont chiffrées »Safenet, spécialiste de la protection des données en entreprise, récemment racheté par Gemalto,… Par iTPro.fr

Assises de la Sécurité 2014 – IBM se renforce dans l’IAM avec CrossIdeas et LighthouseIBM a acquis coup sur coup cet été deux entreprises spécialistes de l’IAM (Identity and Access… Par iTPro.fr

Assises de la Sécurité 2014 - HP Application Defender : La protection applicative en mode SaaSLes applications, maillon faible de la sécurité ? Beaucoup d’acteurs présents aux Assises de la… Par iTPro.fr

Assises de la Sécurité 2014 – Gigamon veut une « visibilité permanente » sur le réseauGigamon participait pour la première fois cette année aux Assises de la Sécurité. L’entreprise… Par iTPro.fr

Assises de la Sécurité 2014 – Cisco intègre la technologie Sourcefire dans ses firewallsIl y a un an, Cisco rachetait Sourcefire pour renforcer son offre en matière de sécurité. Du mariage… Par iTPro.fr

Conseil & Expertise

Bénéficiez de toute l'expertise informatique des magazines,
découvrez les abonnements papiers et leurs compléments
numériques sur Internet via le Club Abonnés.

S'abonner au mensuel IT Pro Magazine pour - 9 € / mois

Déjà abonné à nos magazines informatiques professionnels ?

» Accédez aux services de votre
Club Abonnés sur iTPro.fr