
Le terminal mobile, un poste d’entreprise à part entière
Comme on vient de le voir, la plupart des éléments de stratégies s’adresse aux administrateurs qui disposent ainsi de moyens de gestion de la flotte de mobiles en entreprise pour assurer un niveau de sécurité satisfaisant et conforme aux exigences de l’entreprise. Mais, l’utilisateur dispose lui aussi

Les points de vigilance
Il convient donc d’éviter les pièges qui sont nombreux dans le monde de la communication mobile. Le premier élément sur lequel il convient d’être vigilant est celui mentionné précédemment, à savoir le choix du terminal et de l’opérateur qui commercialise cet équipement. En effet, de nombreuses fonctions

Les approches ad hoc
Pendant longtemps, les sociétés opérant sur les marchés System i et autres, qui fournissent des générateurs d’applications tous terrains, ont implicitement incorporé MDD par l’intermédiaire de L4G et des environnements de développement connexes. Beaucoup de ces générateurs d’applications appréciés ont évolué de manière ad hoc pour résoudre

Personnaliser et étendre UML
La dernière version d’UML tend vers davantage d’automatisation tout en conservant un haut degré de généralité. La stratégie d’IBM suit l’approche MDA dans laquelle vous utilisez d’abord UML pour définir un PIM (Platform Independent Model) d’un système ou application. Ensuite, par des processus automatisés et manuels, vous créez un
Lire l'article
L’approche d’IBM
Langage évolué (HLL, high-level language) et développement piloté par modèle (MDD, model-driven development) sont tous deux des termes un peu ambigus, et l’on peut se demander ce qui distingue MDD des dernières avancées en HLL. On l’a vu, élever le niveau d’abstraction et augmenter l’automatisation sont les

Abstraction et automatisation
L’abstraction est l’une des clés de la modélisation et de MDD. Ses deux qualités majeures sont : décrire les éléments d’une application en des termes aussi proches que possible de la perspective qui nous intéresse, et cacher les détails non pertinents pour cette perspective. Ainsi, l’abstraction d’une application de
Lire l'article
Ajout de contrôles
Pourtant, d’autres soutiennent que les entreprises doivent comprendre à quel moment créer des applications pour SQL Server ou pour SharePoint. « Si l’on examine les listes SharePoint et les bases de données relationnelles, il n’y a pas de comparaison », déclare Graham Sutcliffe, directeur des technologies de la société
Lire l'article
Atouts et faiblesses
SharePoint est populaire pour stocker et partager des documents ainsi que d’autres contenus structurés, mais lorsqu’une personne a des données en lignes et colonnes et qu’elle essaie de joindre une liste à une autre, « ces outils ne sont pas faits pour cela », indique Demsak. «

La simplicité du débogage
A ce stade, vous tirez pleinement parti de votre travail de mise en place des extensions SharePoint et de configuration de votre projet : pour tester et déboguer votre projet, il suffit de définir des points d’arrêt dans votre code et d’appuyer sur F5. Dès que votre site s’affiche,
Lire l'article
Programmation du composant WebPart
Vous pouvez désormais débuter la création de votre composant WebPart. Au niveau de son fichier de code, vous devez, dans la méthode CreateChildControls, créer les contrôles qui seront visibles dans votre composant. Le plus simple est de créer une table, de l’ajouter à la collection Controls de

Création de votre projet de composant WebPart
Une fois les extensions installées, vous êtes paré pour utiliser leur première fonctionnalité : un ensemble de modèles qui gèrent la création de la plupart des composants SharePoint. Pour créer un composant WebPart, par exemple, vous sélectionnez le modèle Web Part dans la catégorie SharePoint de la

Installation des extensions
Le package de téléchargement des extensions est disponible à cette adresse, en suivant le lien dans le corps de la page (ne cliquez pas sur le lien Downloads car il vous amènera à un correctif probablement inutile). Vous pouvez télécharger jusqu’à trois composants :

Un des PUE les plus bas du marché
Bien que ce processus de construction soit donc standardisé, Colt peut adapter certaines caractéristiques du data center modulaire à la demande des clients, comme une redondance n+1 ou n+2 par exemple, ou passer la densité d’énergie de 1500 watts/m² à 1650 watts/m².
Une vingtaine de personnes

Créer une clef USB d’installation pour Windows 7
Enfin, nous allons terminer sur un outil qui vient de sortir, du moins qui vient de refaire son apparition. Il s’agit de l’outil qui est fourni gratuitement sur le Microsoft Store, le WUDT (Windows USB / DVD Tool), qui permet de créer un DVD ou

WIM2VHD, un autre outil utile
Beaucoup d’IT Pro ont besoin rapidement d’une machine sous format VHD prêt à l’usage. En règle générale il faut installer manuellement le système d’exploitation voulu à partir du média d’installation dans Virtual PC, Virtual Server ou Hyper-V puis exécuter le SYSPREP pour avoir un VHD

Microsoft Enterprise Desktop Virtualization
Cela n’est pas toujours aussi simple de reproduire le problème pour des situations plus complexes car il faut généralement arriver à reconstituer parfaitement l’environnement cible. Disk2vhd pourrait alors permettre à un client d’envoyer une copie exacte de son environnement pour que le support tente de

Hardware Abstraction Layer
Un autre point qu’il ne faut pas oublier est que Virtual PC ne supporte qu’au maximum des disques virtuels de 127 Go. Si votre image VHD est alors supérieure à 127 Go, vous ne pourrez pas l’utiliser dans Virtual PC. D’ailleurs si le disque que vous convertissez en image
Lire l'article
Où ?
Mais une fois que vous avez compris voire modifié des rôles, que pouvez-vous en faire ? C’est là qu’intervient la troisième partie de RBAC. Vous devez définir le scope d’application du rôle que vous avez attribué à un utilisateur ou groupe. Ce scope peut être

Listes de distributions
Quoi de plus rébarbatif pour un administrateur que de gérer les listes de distributions !
Exchange 2010 permet de donner aux utilisateurs, les droits de créer, supprimer et gérer les listes de distributions. Bien sûr, ce droit n’est pas donné à tout

Audit des boîtes aux lettres
Exchange 2010 introduit une fonction appelée : Dumpster2.0.
Quand un utilisateur supprime un message, ce message va vers un cache appelé « rétention des éléments supprimés » même si le message a été supprimé par « Shift + Suppr ». Il a
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
