Loading

IBM i

Les dossiers informatiques, guides et tutoriaux publiés dans la chaine IBM i sont issus de la rédaction de System iNews

Les optimisations d'ILE Les optimisations d'ILE D’autres techniques d’optimisation pour des performances ciblées Par William Schmidt | Optimisation, Application

La Boîte à outils System iNews - Traiter une exception ExecCmd La Boîte à outils System iNews - Traiter une exception ExecCmd Toutes les réponses aux questions des administrateurs d'environnements IBM i. Par System iNews | IBM i, SQL

Utiliser Pre-Installation Utility pour IBM Systems Director Utiliser Pre-Installation Utility pour IBM Systems Director Cet excellent outil peut faciliter grandement l’administration système. Par Greg Hintermeister | DataCenter, Administrateur

Ouvrir l’IBM i avec XMLSERVICE Ouvrir l’IBM i avec XMLSERVICE Appelez tout programme ou commande IBM i en utilisant Simple XML. Par Brian May | XML, DB2

Business Intelligence dans le cloud Business Intelligence dans le cloud Les utilisateurs sont de plus en plus habitués à obtenir l’information partout, tout le temps. D’où… Par Trevor Perry | BI, Décisionnel

Gérez vos documents, gérez votre business Gérez vos documents, gérez votre business Si elle ne l’est pas déjà, la gestion documentaire risque de devenir un thème majeur dans votre… Par Jeff Carey | GED, IBM i

Utiliser une interface de commandes IBM i vers les fonctions MySQL Utiliser une interface de commandes IBM i vers les fonctions MySQL Comment créer facilement des connexions sûres avec CL et RPG. Par Kevin Coldon | Bases de données, SQL

Comment rendre vos applications ILE plus performantes Comment rendre vos applications ILE plus performantes Cherchez-vous des moyens d'améliorer la performance de vos applications Integrated Language Environment… Par William Schmidt | RPG, Développement

Essayer les techniques de programmation CL modernes, 1re partie : structures de données Techniques de programmation CL modernes : structures de données Écrivez et maintenez les applications CL plus rapidement que jamais Par Bruce Vining | Développement, Code

Les trois royaumes des outils de sécurité IT essentiels Les trois royaumes des outils de sécurité IT essentiels La sécurité est un éternel combat, avec son lot quotidien de nouvelles menaces et faiblesses systémiques. Par Mel Beckman | Sécurité, Application

 
Sécurité : les 5 pièges d’un chiffrement non maîtriséSécurité : les 5 pièges d’un chiffrement non maîtrisé80% des attaques exploitant SSL ou HTTPS ne sont pas détectées ! les DSI ont récemment pris conscience de ces risques. Mais, nombreuses sont celles qui ignorent dans quel contexte, et comment, elles peuvent inspecter les flux chiffrés tout en respectant la confidentialité des échanges.Les 5 pièges à éviter et les mesures à prendre...
 

Ressources Informatiques

Guide d'optimisation des infrastructures IT Conçu pour aider les décideurs IT des PME dans la réduction des coûts, ce guide thématique d’optimisation des infrastructures informatiques traite…
   HP Entreprise | 12 pages
Découvrez le guide d'optimisation des infrastructures IT
Guide de migration simple et sécurisée en 4 étapes Que vous effectuiez la migration de fichiers, de machines virtuelles, de systèmes d’exploitation ou de Datacenters entiers, les difficultés et les…
   Veeam | 8 pages
Découvrez votre Guide de Migration
Guide de sécurité des environnements vSphere et Hyper-V Le Datacenter moderne et la virtualisation offrent l’opportunité d’améliorer de façon significative la protection de vos données tout en réduisant…
   Veeam | 8 pages
Découvrez votre Guide de Sécurité
Top 5 des leviers d’agilité informatique en 2016… avec des scénarios Cloud auxquels vous n’aviez peut être pas pensé. En effet, le Cloud ce n’est pas uniquement des VMs à disposition ou des applications…
   ITPro Magazine | 4 pages
Découvrez le Top 5 des leviers d’agilité IT en 2016
Comment éviter les pièges d’un chiffrement non maîtrisé ? 80% des attaques exploitant SSL ou HTTPS ne sont pas détectées ! les DSI ont récemment pris conscience de ces risques. Mais, nombreuses sont celles…
   ITPro Magazine | 2 pages
Quels sont les pièges à éviter et les mesures à prendre ?
Guide de Sécurité Mobile en 10 points clés Le déferlement des mobiles dans l’entreprise a pris de court les DSI les obligeant à réagir dans l’urgence. Comment, dans ces conditions, définir…
   ITPro Magazine | 4 pages
Découvrez votre Guide de Sécurité Mobile

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Pascal Creusot Pascal Creusot Electronique et Télécommunications

Laurent Teruin Laurent Teruin Consultant Senior Lync et MVP Lync

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Vidéos Informatiques

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointPar Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Les Assises de la Sécurité 2015 : Dirk Geeraerts - GemaltoPar Itpro

Conseil & Expertise

Bénéficiez de toute l'expertise informatique des magazines,
découvrez les abonnements papiers et leurs compléments
numériques sur Internet via le Club Abonnés.

S'abonner au mensuel IT Pro Magazine pour - 9 € / mois

Déjà abonné à nos magazines informatiques professionnels ?

» Accédez aux services de votre
Club Abonnés sur iTPro.fr