Les bons outils pour le job
Trois outils permettent de consulter les bases de données de services réseau : Dhcpcmd, pour DHCP ; Winscl, pour WINS ; et Nslookup, pour DNS. Les deux premiers, Dhcpcmd et Winscl, sont tous deux présents dans le Windows NT 4.0 Resource Kit Support Tools à http://www.microsoft.com/ntserver/ nts/downloads/recommended/ ntkit/default.asp. (Winscl existe
Lire l'article
WordPerfect Office 11 est disponible en version française
Corel Corporation annonce la disponibilité de la suite bureautique WordPerfect Office 11 en version française. L'édition standard regroupe le traitement de texte WordPerfect 11, le tableur Quattro Pro 11 et le logiciel de preao Presentations 11. Outre ces applications, l'édition professionnelle intègre également la base de données Paradox 11. Conçue
Lire l'article
Sécurité
Amosdec annonce la signature d'un contrat de distribution des solutions de sécurité Web et email de SurfControl. Amosdec fournit ainsi une solution complète du trafic internet avec SurfControl Web Filter et de gestion des email avec SurfControl email Filter. SurfControl email Filter est une solution de protection contre les virus
Lire l'article
Candle élargit son offre de sécurité à IBM WebSphere MQ
Candle Corporation, fournisseur de solutions de gestion d'infrastructures informatiques, annonce le lancement de « PathWAI Secure for WebSphere MQ », solution renforçant la protection des informations confidentielles dans l'environnement middleware WebSphere MQ. Associant les solutions Candle de sécurité et d'administration pour WebSphere MQ à des technologies de cryptage signées RSA
Lire l'article
Logiciel de développement
Magic Software Enterprises, fournisseur de technologies de développement et de solutions d'entreprises annonce le lancement d'eDeveloper v9.4, nouvelle version du logiciel de Magic Software dans les environnements de développement et de déploiement.
eDeveloper v9.4 permet la création d'applications et de solutions particulièrement appréciées dans les environnements où le développement
Lire l'article
Déploiement logiciel multi plates-formes
Kapitec Software annonce la disponibilité de la version 5.5 de InstallAnywhere, solution de déploiement logiciel multi plates-formes. Elle supporte Windows Server 2003, Red Hat Linux 9 et Novell Netware, en plus des systèmes Windows (95, 98, Me, NT, 2000 et XP), Mac OS X, Solaris, Linux, IRIX, Tru64, FreeBSD et
Lire l'article
Migration des profils Windows
LANDesk Software, fournisseur de solutions d'administration de parc, annonce la commercialisation de LANDesk Management Suite 7 (LDMS). La nouvelle version de cette suite d'administration de parc va améliorer la productivité des entreprises grâce à de nouveaux composants, tels que la gestion et le contrôle des licences, la migration de profils
Lire l'article
Dernière touche
Tout projet de modernisation d'application demande une large palette d'outils et de techniques. C'est particulièrement vrai pour la restructuration d'applications critiques, qui constitue généralement la première phase de la plupart des modernisations d'applications. Les triggers, les contraintes, les procédures stockées et XML ont tous leur part dans cette aventure.
Lire l'article
Où XML trouve-t-il sa place ?
De nos jours, toute étude des techniques de programmation de base de données a tendance à évoquer XML. A l'instar des triggers, des contraintes et des procédures stockées, on peut utiliser XML pour faciliter la reconception d'applications. XML est un outil idéal pour définir des interfaces entre des composants d'applications
Lire l'article
Parlons un peu des procédures stockées
Aucune discussion sur les techniques de base de données iSeries pour la modernisation des applications ne serait complète sans qu'on parle des procédures stockées, ne fût-ce que parce qu'en compagnie des triggers et des contraintes, elles constituent souvent un trio. En terminologie SQL, la procédure stockée désigne un programme appelé
Lire l'article
Utiliser des contraintes pour assurer l’intégrité des données (2)
Même si l'on choisit de ne pas réécrire le code existant, il est intéressant que des contraintes vérifient les mêmes conditions déjà vérifiées par la logique applicative interne. Dans cette situation, les contraintes se comportent comme un mécanisme de sécurité pour les erreurs dans la logique applicative ou pour les
Lire l'article
Utiliser des contraintes pour assurer l’intégrité des données
Comme pour les triggers, l'avantage d'une contrainte est de pouvoir imposer des règles de gestion et d'assurer leur respect, indépendamment de la source d'une transaction, de l'interface utilisateur, ou d'autres considérations tributaires de l'application. Parce que ce ne sont pas des programmes, les contraintes n'ont pas la polyvalence des triggers,
Lire l'article
Canevas pour réussir la mise en oeuvre des triggers (3)
Bien que beaucoup de gens utilisent des programmes triggers pour valider des données, cette façon de faire présente des inconvénients. Quand on utilise un trigger pour valider des données, toute application capable de lancer le trigger doit aussi être capable de traiter les erreurs qu'il engendre. C'est contraire à la
Lire l'article
A propos de l’intégration à l’OS/400
« IBM aurait du intégrer un tel outil à l'OS/400 depuis longtemps pour permettre de développer des programmes standards RPGIV. Selon moi, tous les sites iSeries 400 qui développent en RPG devraient avoir RePeGlio » fait remarquer Monsieur Jean-Louis Rolland, Responsable Informatique de la coopérative du Trieux.
« RePeGlio est
Lire l'article
Assurer le contrôle de l’intégrité des données, via des politiques de groupe
Par rapport aux domaines Windows NT, dans Active Directory, les attributs d'objets sont en nombre très largement supérieur. De plus, l'importance des données d'un domaine NT se réduit à l'environnement NOS (Network Operation System). Le profil des objets et contenus d'Active Directory est plus élevé, du fait que cet annuaire
Lire l'article
Les défis de la gestion des contrôles d’accès
Les défis liés à la gestion des contrôles d'accès à l'annuaire AD sont quasiment identiques à ceux rencontrés pour la gestion des permissions NTFS. De même que dans un serveur de fichier, il est très facile d'attribuer à tous, le contrôle total d'un dossier parent, dans Active Directory, il est
Lire l'article
Déléguer l’administration dans Active Directory
Contrairement au modèle d'administration de Windows NT, Active Directory repose sur un modèle de délégation très flexible qui autorise à la fois des opérations d'administration centralisées et distribuées. Microsoft propose en effet un modèle très granulaire de délégation d'administration au sein d'Active Directory qui consiste principalement à déléguer une partie
Lire l'article
Encadré : Quest Software
Quest Software propose des solutions logicielles autour des applications et bases de données stratégiques des entreprises afin d'optimiser leurs performances et de garantir leur disponibilité avec un retour sur investissement rapide et quantifiable. Les solutions Quest couvrent les domaines de l'ensemble du cycle de vie des applications du développement à
Lire l'article
Valeur ajoutée que vous apportez sur ce marché ?
Q: Quelle est la valeur ajoutée que vous apportez sur ce marché de la gestion des infrastructures Microsoft par rapport à vos concurrents ?
A.M: Nos outils s'avèrent très simples à installer, puisque téléchargeables sur le Web et rapides à mettre en oeuvre. Ils offrent un retour sur investissement rapide,
Lire l'article
Quels services apportez-vous en complément de vos solutions ?
Q: Quels services apportez-vous en complément de vos solutions ?
A.M: Forts de notre expérience de plus de six années pour les migrations et consolidations de domaines Windows, nous sommes aujourd'hui en mesure de proposer une méthodologie et des procédures de migration qui peuvent les aider à choisir le meilleur
Lire l'articleLes plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
