Éviter les mésaventures dans le Cloud
Pour les cabinets d’avocats, le passage au Cloud Computing reste un outil irremplaçable comme pour de nombreuses autres professions pour s’adapter à leur clientèle.
Lire l'article
Cloud : les acteurs non-identifiés de la chaîne
Vous l’aurez compris, on ne plaisante ni ne transige avec la confidentialité et le secret des correspondances dans ce métier.
Lire l'article
Comment remettre l’intranet au goût du jour ?
Ce n’est pas parce qu’une technologie apparaît dans le paysage informatique, comme le Cloud Computing, qu’elle pourra remplacer à elle seule toutes les technologies précédentes.
Lire l'article
Vie privée ou confidentialité professionnelle ?
Mais quels sont véritablement les risques et n’y a-t-il pas une confusion entre le respect de la « confidentialité » et le respect de la « vie privée » sur Internet ?
Lire l'article
IT, Reprendre le contrôle grâce à l’automatisation
Pourquoi automatiser ces tâches ? En termes simples, les organisations ne peuvent pas se permettre de ne pas automatiser.
Lire l'article
IT et Sécurité dans le même bateau
La première étape consiste à s'assurer que les équipes IT et celles de sécurité travaillent en harmonie les unes avec les autres.
Lire l'article
Écriture du programme Client
Maintenant que nous connaissons les procédures à appeler, nous pouvons écrire notre RPG ILE afin de consommer notre Service Web.
Lire l'article
Écriture du programme Client
Maintenant que nous connaissons les procédures à appeler, nous pouvons écrire notre RPG ILE afin de consommer notre Service Web.
Lire l'article
Services Web en RPG ILE – Écrire un programme HLL
Poursuivons ce sujet déjà abordé dans un précédent article.
Lire l'article
Active Directory, Armageddon, exemple de sinistre
Récupération d’une forêt lorsque le domaine racine part en fumée sans sauvegarde disponible
Lire l'article
Active Directory – Objets persistants
Aucune discussion sur les reprises après sinistre d’AD ne serait complète sans une section sur les objets persistants ou LO (Lingering Objects).
Lire l'article
Active Directory – Sructure FRS supprimée
Cette situation n’est pas des plus communes, mais elle peut se produire. Elle est désastreuse et il est facile de la provoquer.
Lire l'article
Active Director – Sinistre virtuel
Dans une autre situation, un plan de reprise après sinistre parfaitement logique concernant 2 DC virtuels a été conçu et implémenté, puis a provoqué le sinistre.
Lire l'article
Active Directory – Sinistre de réplication
Notre premier cas concerne un architecte d’une topologie AD qui souhaitait instaurer une topologie multiniveaux calquée sur son réseau.
Lire l'article
IBM i Jumelage des expertises
« Le message le plus important à adresser à nos clients IBM i est que le cloud computing est bien là.
Lire l'article
Clouds privés, montée en puissance
À tout point de vue, un cloud apporte vraiment quelque chose de plus pour découper de puissants systèmes serveurs et pour livrer rapidement de nouvelles ressources aux utilisateurs professionnels.
Lire l'article
Virtual Loaner Program (VLP)
S’il y a un programme développé par IBM pour l’IBM i, c’est le Virtual Loaner Program (VLP) de Power Systems.
Lire l'article
Le Ghost Cleanup
Comment peut-on se retrouver avec des millions de Ghost record ? Le Ghost Cleanup serait-il en panne ? Dans ce cas, comment suivre son activité ?
Lire l'article
Identification du nombre de Ghost records
Nous disposons de deux méthodes pour identifier le nombre de Ghost records.
Lire l'article
Réorganiser la base de données BRMS
Lors de l’exécution de la commande STRMNTBRM, vous devez changer le paramètre base de données Reorganize BRMS à *YES.
Lire l'articleLes plus consultés sur iTPro.fr
- Explosion des interactions vocales avec l’IA générative d’ici 2028
- Les entreprises doivent revoir leur stratégie de résilience des données en profondeur
- Microsoft Patch Tuesday Octobre 2025
- De la pénurie des compétences en cybersécurité à la crise stratégique
- Nomios se renforce en acquérant Intragen
