> Renaud ROSSET
HADOPI partiellement invalidée par le Conseil Constitutionnel

HADOPI partiellement invalidée par le Conseil Constitutionnel

Coup de théâtre le 10 Juin 2009. Adoptée le 13 Mai 2009, suite à un processus parlementaire long et heurté, le Conseil Institutionnel est saisi du dossier le 19 Mai suite à la demande de députés socialistes. Au final, les sages du Palais Royal décident de censurer l’exécution de

Lire l'article
Comment les pirates seront détectés ?

Comment les pirates seront détectés ?

 Ce sont les ayants droit (maisons de disque, studios de cinéma...) ou leurs sous-traitants qui repèrent sur les réseaux les téléchargements ou la mise à disposition des oeuvres protégées. Pour ce faire, ils utilisent des leurres, essentiellement sur les réseaux Peer-to-Peer, et relèvent les adresses IP de ceux qui

Lire l'article
Les versions modernes

Les versions modernes

La version V3R1M0 nous a apporté le RPG/IV (RPG/ILE) avec une programmation orientée objet. Les années 1996 et 1997 resteront pauvres en annonces et en évolutions. Toutefois, l’AS/400 s’ouvrait au e-business avec des modèles « Noir&bleu » & des modèles « Noir&rouge » et une avancée significative de TCP/IP. Lire l'article

La courbe d’apprentissage

La courbe d’apprentissage

La courbe d’apprentissage est une autre considération importante. Si vous êtes déjà familiarisés avec RPG et si votre site a des gens talentueux dans ce domaine, CGIDEV2 sera très facile à apprendre. Après tout, ce n’est rien d’autre qu’un jeu de sous-procédures que l’on appelle à partir du code

Lire l'article
Evolutivité

Evolutivité

A mon avis, Java l’emporte haut la main dans une grande société qui doit produire des applications de haut niveau. C’est moins vrai pour ceux d’entre nous qui travaillent dans un environnement de PME.


Pour une application modeste, CGIDEV2 surclasse ses concurrents parce qu’il

Lire l'article
Intégration avec i5/OS

Intégration avec i5/OS

Peut-être que les plus grosses différences entre les technologies présentées dans ces articles se situent dans leur degré d’intégration avec i5/OS. Par exemple, l’un des problèmes rencontrés avec des technologies Web a été la liste de bibliothèques.


Il faut savoir que ni PHP ni

Lire l'article
Domaines des requêtes, sessions et applications

Domaines des requêtes, sessions et applications

Les applications Web sont stateless, quel que soit leur mode de création. A l’époque des terminaux à écran vert, ou écran passif, nos programmes contrôlaient le flux des événements.


Ce n’est plus le cas avec une application Web. Chaque fois que vous cliquez sur

Lire l'article
Les interfaces web remplacent à  merveille le 5250, même pour les seuls utilisateurs internes de l’entreprise

Les interfaces web remplacent à  merveille le 5250, même pour les seuls utilisateurs internes de l’entreprise

Les articles suivants dans ce numéro de System iNEWS mettent l’accent sur ces technologies :

  • « RPG sur le Web: La méthode CGIDEV2 »
  • « RPG sur le Web: La méthode PHP »


La mission Il m’a semblé important de faire cette

Lire l'article
Au-delà  de la technologie

Au-delà  de la technologie

Toute entreprise ou organisation qui inspecte déjà le trafic Web sortant doit envisager d’ajouter l’inspection SSL à son arsenal de protection du réseau. Toutefois, cette approche nécessite une planification soigneuse. Les aspects techniques de l’implémentation du cryptage SSL sont faciles, comparés aux réactions des utilisateurs.

Lire l'article

La méthodologie

La méthodologie

Pour effectuer une inspection SSL, les serveurs proxy et autres solutions de passerelle établissent deux sessions distinctes. La session du client s’arrête au proxy et ce dernier établit une connexion distincte au serveur Web externe. Le trafic transitant par chacune de ces connexions est crypté, mais le serveur proxy

Lire l'article
VoIP existante et communications unifiées

VoIP existante et communications unifiées

Pour le troisième scénario, prenons une entreprise qui possède un environnement VoIP pour ses communications vocales, mais qui est dépourvue des autres composants des communications unifiées. L’approche de cette entreprise est largement une question de besoins métier et de préférences personnelles.


Pour commencer, l’entreprise

Lire l'article
Ajout de la voix aux communications unifiées

Ajout de la voix aux communications unifiées

Passons maintenant à la deuxième entreprise qui utilise les composants UC Microsoft en tant que socle. Microsoft Exchange Server est déjà en place pour la messagerie électronique et OCS sert à la messagerie instantanée, aux conférences en ligne et à la présence.


Toutefois, le

Lire l'article
Le rôle de serveur de messagerie unifiée

Le rôle de serveur de messagerie unifiée

Avant d’installer le rôle de serveur de messagerie unifiée (Unified Messaging), il est judicieux d’appliquer le Service Pack 1 (SP1) à Exchange Server 2007, si ce n’est déjà fait. Le SP1 ajoute un certain nombre de nouvelles fonctionnalités et possibilités, notamment concernant la messagerie unifiée.

Lire l'article

La méthodologie appropriée

La méthodologie appropriée

 Examinons quelques scénarios et voyons comment une entreprise peut exploiter ses investissements existants dans le matériel et les logiciels afin d’incorporer les composants UC. Pour ce faire, nous allons analyser une entreprise disposant d’une infrastructure Microsoft Exchange, puis une deuxième qui utilise comme socle les technologies de communications unifiées

Lire l'article
Pièce par pièce

Pièce par pièce

Une implémentation UC complète est constituée d’un certain nombre de composants. La voix sur IP et la messagerie instantanée représentent le plus souvent le socle de l’édifice. La messagerie électronique, y compris la messagerie unifiée qui permet d’obtenir des mails vocaux et des pièces jointes audio, en est un

Lire l'article
Conclusion  à  MS Exchange Server 2010

Conclusion à  MS Exchange Server 2010

Les changements structurels d’Exchange 2010 sont importants et apportent de forts changements dans la manière de concevoir une architecture Exchange. Que ce soient sur la haute disponibilité, le stockage ou les sauvegardes, tous les changements vont dans la même direction : la diminution des coûts tout en offrant une

Lire l'article
Et la sauvegarde ?

Et la sauvegarde ?

Comme nous l’avons évoqué précédemment, les bases d’Exchange 2010 peuvent devenir très grosses. La problématique des sauvegardes en est donc directement impactée. Les sauvegardes sont destinées à répondre à plusieurs besoins :

  • Récupérer des données récentes qu’un utilisateur aurait effacées par erreur
  • Restaurer des objets qu’un

    Lire l'article
Etapes pour monter un DAG

Etapes pour monter un DAG

Etapes pour monter un DAG :

  1. Installation d’un serveur Exchange 2010 autonome. Vous pouvez n’y installer que le rôle MBX ou l’ensemble des rôles CAS, HUB et MBX. Jusque là, votre serveur est plutôt classique.
  2. Vous allez ensuite installer un autre serveur autonome.
  3. En utilisant

    Lire l'article
Conclusion à  MST2010

Conclusion à  MST2010

Microsoft Corp. vient de publier un guide complet très intéressant pour migrer votre parc sous Windows XP vers Windows 7 (http://technet.microsoft.com/en-us/windows/ ee150430.aspx). Ce guide est structuré en 4 parties dont la dernière est le déploiement du système d’exploitation. Cette partie est entièrement dédiée à MDT 2010 pour les scénarios

Lire l'article
Invite de commandes

Invite de commandes

Pour faire apparaître cette invite de commandes, il suffit cependant d’appuyer sur la touche F8 à tout moment (LTI) ou F10 (ZTI).


- Détection des drivers signés : MDT 2010 permet de vérifier si les drivers sont signés ou non. Comme vous avez dû

Lire l'article