
Les outils de développement
Les seuls outils de développement nécessaires sont WDSc, Navigator for i5/OS et un navigateur (je préfère Firefox). Dans WDSc, j’utilise la perspective RSE (Remote System Explorer) pour éditer les sources RPG IV et la perspective Web pour éditer les documents HTML. Dans la perspective RSE, j’ai créé un filtre
Lire l'article
RPG sur le Web : La méthode CGIDEV2 (1/2)
Ceux qui me connaissent savent que je suis un inconditionnel de CGIDEV2. En effet, je suis convaincu que c’est le meilleur moyen pour un programmeur RPG de dominer les arcanes de la programmation pour le Web.
Offrez un bon lifting à vos applications sur écran vert, avec CGIDEV2.
Lire l'article
Les 10 mythes de sécurité les plus courants sur l’IBM i
Cet article se propose de dévoiler certaines des idées fausses et des erreurs courantes en matière de sécurité IBM i. En tant que consultant, j'ai répondu à ces questions et j'ai mis un terme aux idées fausses sur un plan individuel. Mais il me semble intéressant de faire partager cette connaissance plus largement.
Lire l'article

Conclusion
La réduction des risques passe immanquablement par des contrôles exhaustifs des processus, des plates-formes et des connaissances requises pour en assurer le support et la production.
La formalisation des opérations de contrôles, des résultats attendus, le déroulement scrupuleux des phases de tests, par des

Valider son infrastructure (fin)
Dans le cas des services de transport regroupés vous devrez ainsi connaitre et expliciter les incidences liées aux pannes éventuelles d’un serveur. (Remise retardé de message, voir non délivrance). Vérification des accès clients La validation des accès clients est le point le plus important à considérer dans les opérations
Lire l'article
L’Exbpa et les plateformes
En conclusion, l’outil Exbpa par ailleurs décliné pour d’autres plates-formes est un outil indispensable. Aucune infrastructure Exchange ne saurait être validée sans son exécution et l’absence d’alertes majeures. Malgré tout, Exbpa ne fait pas tout, car il ne peut tenir compte des conditions particulières de vos environnements.
Lire l'article

Configuration de la réplication
Le but ici n’est pas de passer en revue les différents types de réplication (SCC, LCR, CCR ou SCR depuis le SP1) mais de voir comment PowerShell peut nous aider à l’installation et à la configuration de la réplication en continue ! La réplication LCR et SCR peuvent être
Lire l'article
En guise de conclusion
Microsoft annonce plus de 500 000 licences USL commercialisées et plus de 30.000 entreprises se sont inscrites pour évaluer le service, ce qui le placerait comme un des plus gros opérateurs de services, loin devant ses concurrents historiques.
Néanmoins, la concurrence risque toutefois d’être

Des bénéfices pour les partenaires plutôt qu’une offre concurrentielle
Le cloud computing est la dernière brique d’une offre globale qui permet au client du partenaire de consommer le logiciel de la manière qui lui conviendra le mieux. L’idée initiale est de transformer une infrastructure coûteuse en termes d’investissement et de maintenance, en charge d’exploitation.
Lire l'article

Ne pas confondre les offres BPOS et Microsoft Solution for Hosted Messaging and Collaboration
Il peut sembler particulier que l’éditeur porte deux offres de services. La première, HMC, est un ensemble de livres blancs et de pratiques pour fournir à ses partenaires les guides techniques et fonctionnels pour délivrer une offre d’hébergement. La dernière version publiée (4.5) s’appuie sur les produits Microsoft Exchange
Lire l'article
Le positionnement de XPM face à Med-V
L’arrivée de XPM a créé des débats face à Med-V entre les inconditionnels des technologies Microsoft. Comme il l’a été précisé en début d’article, XPM et Med-V ont le même but et sont très similaires. Avec XPM, c’est chaque utilisateur final qui devra installer et configurer son environnement et
Lire l'article
Lors du premier lancement
Lors du premier lancement, ma première réaction a été de me dire qu’il fallait maintenir ce système car il m’a tout de suite réclamé d’installer les mises à jour Windows (maintenues jusqu’en 2014 pour XP) et un Antivirus. Cela m’a laissé perplexe mais m’a également éton- né pour son
Lire l'article
Virtualisation, XPM et Med-V les méthodes ultimes
Lorsque nous parlons de virtualisation, nous pouvons parler de plusieurs technologies et cela s’applique également à un besoin de compatibilité. La première possibilité pour un ingénieur système peut être de déporter l’affichage d’une application à travers une connexion RDP. Cela peut être transparent pour l’utilisateur à travers les TS-Apps
Lire l'article
Quelle méthode choisir ?
Une fois que l’inventaire des applications est fait et que vous avez identifié quelles étaient les applications noncompatibles suite aux reports des outils précédemment cités et de vos tests bien évidemment, il faudra corriger ces applications afin de les rendre compatibles.
C’est ce que


Virtual Era, solution d’entreprise par Dell
VIS. La nouvelle solution de Dell, baptisée Virtually Integrated Systems se dit ouverte et basée sur les standards. L’idée de cette nouvelle solution est de fournir aux utilisateurs finaux une solution pour administrer des actifs issus des datacenters.
VIS est une architecture entièrement ouverte supportant un écosystème hétérogène de serveurs, mais aussi de stockage, de gestion de réseau et d’hyper-viseurs. Il s’aligne à la fois sur les infrastructures physiques et virtuelles, et semble doté d’une grande flexibilité.
Lire l'article
Evolutions de l’interface utilisateur
Outre la nouvelle robe noire de la console d’Operations Manager, cette dernière a été en partie réorganisée et enrichie de nouvelles fonctions : Report Object Picker
La sélection d’objets à inclure dans les rapports était plutôt difficile à manipuler dans la version précédente. En

Amélioration des performances
La partie la plus visible concernant l’amélioration des performances se situe au niveau de la console. Son code a été revu pour la rendre plus rapide et plus agréable d’utilisation. Les méthodes de chargement et d’utilisation des vues ont été optimisées.
Les requêtes SQL

Voici en détail, les 3 étapes nécessaires
Voici en détail, les 3 étapes nécessaires :
1 - Importation des packs d’administration système
Pour que votre infrastructure de supervision soit capable de superviser ces systèmes, il est préalablement nécessaire d’importer les librairies et packs d’administration associés.
- Les Lire l'article

Et après HADOPI 2″¦.
L’application de LOPPSI 2 sera étudiée au Sénat et à l’Assemblée Nationale Dadvsi et HADOPI, censées lutter contre le téléchargement illégal grâce à des mesures techniques, devraient donc être complétées après l'automne 2009 par un dispositif bien plus ambitieux, axé sur l'ensemble de la cybercriminalité.
Lire l'article
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
