Un déploiement granulaire
Pour les entreprises, l’architecture Groove est disponible sous 2 formes
« Groove Enterprise Services » :
Cette approche de type locative (ou SaaS - « Software as a Service ») permet de disposer de serveurs relais et de management hébergés à l’extérieur de l’entreprise. Cette solution
Déclencheur DDL complet
Le code complet du déclencheur DDL est donc le suivant : voir listing 9.
Listing 9
CREATE TRIGGER E_DB_CRETAB
ON DATABASE
FOR CREATE_TABLE
AS
BEGIN
SET NOCOUNT ON;
-- récupération des informations du "paquet" d'événement du
trigger DDL
Savoir quand s’arrêter
Il faut savoir quand arrêter le test, particulièrement dans une organisation peu mature. En effet, les organisations matures construisent de bonnes données empiriques. Elles connaissent leur taux de défauts par point de fonction ou, plus généralement, par KLOC (milliers de lignes de code exécutable). Si le taux de défauts attendu
Lire l'article
Microsoft fait monter la pression du Windows 7
Pas question de rater son lancement. Après le relatif fiasco de Vista, la firme de Redmond fait monter la pression sur Windows Seven. Si la date de sortie de l’OS est toujours prévue pour la fin 2009 / début 2010, des rumeurs commencent à courir sur le web quant
Lire l'article
Piloter vos actifs avec ECS
Cette solution comprend une reprise de parc globale en location, associée à la réalisation d'un télé-inventaire en mode ASP. Une sélection des matériels repris en location et le choix de nouveaux équipements sont réalisés en fonction des besoins réels de l’entreprise, dans le but de réduire les coûts. Plus
Lire l'article
Techniques de test système
Pour conduire des tests système, plusieurs techniques de base sont très utiles. En fait, nous pouvons utiliser ces mêmes méthodes dans notre stratégie de test d’unités. Les quatre techniques suivantes sont simples à utiliser, font gagner du temps et aboutissent à un test plus effectif. (A noter qu’être efficace et
Lire l'article
Tables de décision
Je ne comprends pas pourquoi les tables de décision ne sont pas plus utilisées. Une table de décision est une méthode consistant à associer, sous forme tabulaire, des relations logiques (complexes) et les actions nécessaires (éventuelles) à mener. Ces tables simplifient une logique complexe dans un format facile à comprendre.
Lire l'article
Le début de crise pour les TPE
Le 3SCI, syndicat professionnel des petites entreprises du secteur IT a sorti une étude sur la conjoncture actuelle vue par ses adhérents. L’enquête a été envoyée aux 350 membres inscrits, au tout début de la crise, en novembre 2008. L’entreprise type qui a répondu est généralement une TPE d’une dizaine
Lire l'article
2. Travailler avec les files d’attente de données
Les files d’attente sur le System i assurent la communication asynchrone entre programmes. Plusieurs raisons peuvent justifier la communication asynchrone:
• Le processus d’arrière-plan est long à s’exécuter et le programme appelant n’a pas à attendre une réponse.
• A cause de la limitation de
Itinéraire pour un test de qualité
La plupart du temps, on sous-estime la quantité de travail et de temps nécessaire pour effectuer un test. En outre, quand le projet dépasse le budget ou que la date butoir approche, le test souffre dans toutes les phases, mais généralement c’est le test système qui souffre le plus. Il
Lire l'article
Le serveur relais
Lorsque les utilisateurs sont situés sur des réseaux différents, séparés par des pare-feux, ne sont pas connectés de façon simultanée ou disposent de débits différents, un composant serveur prend le relais : le Groove Relay Server. Son rôle est comme son nom l’indique, de servir de relais entre les utilisateurs.
Lire l'article
Un nouveau Vista à l’horizon
Il est certain que Windows Vista s’introduira graduellement dans toutes les entreprises, particulièrement lors de l’acquisition de nouveaux systèmes. Vista a une nouvelle interface utilisateur séduisante et un certain nombre de changements de conception qui le rendent plus sûr que les systèmes d’exploitation desktop Microsoft précédents. Cependant, ces changements peuvent
Lire l'article
La plus petite unité de réplication
Dans un domaine d’AD Win2K, la plus petite unité de réplication est l’attribut. Quand Win2K est apparu, c’était là une grande amélioration par rapport à Windows NT 4.0, dont la plus petite unité de réplication est l’objet. Cependant, les DC Win2K traitent tous les attributs à égalité – qu’il contienne
Lire l'article
Complexité du mot de passe au sein d’Active Directory
Au sein de la stratégie de groupe, le paramètre de sécurité « le mot de passe doit respecter des exigences de complexité » détermine si les mots de passe doivent suivre des caractéristiques sécuritaires bien précises. Si ce paramètre est activé, les mots de passe doivent respecter les exigences minimales
Lire l'article
Enterprise, Ultimate et Starter
• Enterprise – Vista Enterprise reprend tout le contenu de l’édition Business plus quelques autres fonctions comme le nouveau cryptage BitLocker et des licences pour utiliser jusqu’à quatre machines virtuelles. Vista Enterprise n’existe que pour des clients à licences multiples ; on ne le trouve pas dans des boutiques de
Lire l'article
Exécuter le plan
Il nous faut maintenant planifier l’exécution et exécuter le plan. Pour cela, je recommande quelques documents formels. Notre plan de test système établit les règles de base pour la phase de test et fournit des éléments tels que l’étendue, les plannings, les ressources, les éléments à tester, la gestion de
Lire l'article
Renforcer la politique des mots de passe dans Active Directory
Le renforcement de la politique de sécurité est généralement conduit suite à des problèmes de fuite d’information stratégique, de piratage informatique ou bien par des demandes règlementaires. Les modifications de politique de mot de passe n’échappent pas à cet axiome.
Quelle que soit la raison, il faut
La politique des mots de passe dans Active Directory
Dans les environnements Microsoft, la mise en oeuvre de l’annuaire Active Directory représente le socle de la stratégie d’authentification au sein de l’entreprise, sans Active Directory, il n’y a pas de gestion centralisée de la politique de mot de passe.
Au travers d’Active Directory, la politique
Renforcer la politique des mots de passe dans Active Directory (2)
2. Augmenter la complexité des mots de passe, sans augmenter le nombre de mot de passe Généralement, les politiques de mot de passe déployées au sein des organisations sont extrêmement laxistes, sacrifiant la sécurité sur l’autel du confort des utilisateurs. L’équilibre entre confort des utilisateurs et nécessité sécuritaire est effectivement
Lire l'article
3. Accéder à la base de données System i (1)
L’accès à une base de données System i dans des applications Java peut se faire de plusieurs manières. Les développeurs peuvent utiliser l’API JDBC ou des frameworks tels que EJB ou Hibernate. Avec l’API JDBC, vous devez d’abord établir une connexion au serveur de bases de données puis exécuter les
Lire l'articleLes plus consultés sur iTPro.fr
- Explosion des interactions vocales avec l’IA générative d’ici 2028
- Les entreprises doivent revoir leur stratégie de résilience des données en profondeur
- Microsoft Patch Tuesday Octobre 2025
- De la pénurie des compétences en cybersécurité à la crise stratégique
- Nomios se renforce en acquérant Intragen
