Une puce à 3,9 milliards de transistors
Altera a battu un record. L’entreprise a placé le plus grand nombre de transistors sur un circuit intégré.
Ses FPGA (Field-programmable Gate Array) 28 nm Stratix V intègre 3,9 milliards de transistors.
Lire l'article
Zend à votre service
Zend Framework, que l’on peut se procurer à framework.zend.com ou par l'achat de Zend Core for i (à zend.com), est un framework open-source servant à développer des applications Web dans PHP 5. Zend Framework est à la fois une bibliothèque de composants (parce qu'il fournit des composants
Les frameworks de PHP
PHP, parlons-en ! Initialement conçu pour produire des pages web dynamiques, il a beaucoup évolué en plus de dix ans d’existence.
Même si vous connaissez les principes de base de PHP, vous ignorez peut-être un élément vital de son développement : les frameworks. Ils permettent aux équipes de développement de se concentrer sur le cœur de l’application, sans consacrer un temps précieux aux fonctions banales et subalternes. Grâce aux frameworks, on peut développer des projets beaucoup plus rapidement qu'en écrivant tout le code à partir de zéro.
Lire l'article
85 % des infrastructures critiques victimes d’une infiltration réseau
L’éditeur d’anti-virus McAfee révèle les conclusions d'un rapport réalisé par le CSIS (Center of Strategic and International Studies).
Celui-ci reflète le coût et l'impact des cyber-attaques sur les infrastructures critiques telles que les réseaux électriques, le pétrole, le gaz et l'eau.
Lire l'article
Westcon distribue les solutions BlueCat de gestion d’IP
Westcon a ajouté BlueCat Networks à son portefeuille de solutions de sécurité.
BlueCat est spécialiste de la gestion des adresses IP, des services DNS, de sécurité de noms de domaine et DHCP.
Lire l'article
Les écrans verts s’intègrent dans .NET
Itheis se fait le chantre de la réutilisation. La société distribue les produits LookSoftware dans 50 pays pour près d’un million d’utilisateurs.
La problématique des deux entreprises est simple : quand une entreprise a passé quinze ans avec un patrimoine applicatif qui répond à ses besoins et qui fonctionne correctement, pourquoi ne pas le réutiliser et éviter ainsi un redéveloppement généralement bien plus coûteux ?
Lire l'article
Que faire pour se protéger ?
Comment se protéger contre ce type d’attaque ? Adressez-vous uniquement à des clients jouissant d’une bonne réputation et pour lesquels des vérifications sont possibles. La publicité frauduleuse du New York Times avait été placée via une agence de publicité avec laquelle le journal n’avait encore jamais travaillé.
Lire l'article
Comment cela a-t-il pu se produire ?
Lorsque les annonceurs insèrent des publicités, le contenu affiché est souvent hébergé sur un autre site Web. Le département de la publicité du quotidien vérifie le lien pour être certain que le contenu est acceptable, puis incorpore un lien pointant vers celui-ci dans la page Web du
Dossier Sécurité : Anatomie d’une attaque web
« Peux-tu jeter un œil à mon ordinateur ? » Ce type de demande est souvent le point de départ d’interventions du support technique.
Et peu importe que vous dépanniez les utilisateurs à plein temps ou que vous ayez la casquette du « spécialiste des ordinateurs » dans le bureau.
Lire l'article
Le test logiciel veut se faire une place
La troisième journée du Test Logiciel s’est déroulée le 5 avril dernier.
Plus de 400 personnes se sont rendues Quai de Grenelle (Paris XVe), aux Espaces CAP15, pour y assister, quand les organisateurs en attendaient seulement 300.
Lire l'article
Mais encore ?
En plus de tout ceci, certaines nouveautés qui ne sont pas directement liées à l’ECM ajoutent encore à l’expérience générale.
Les réseaux sociaux, un autre moyen d’aborder la gestion de documents
Ils ont déjà modifié nos habitudes sur Internet, que ce
La publication de contenu Web
Voici un autre pan de ce que SharePoint propose dans sa brique ECM. Qu’on l’appelle CMS (Content Management System) ou WCM (Web Content Management), on parle ici de publication de pages Web principalement pour la gestion de sites intranet ou Internet institutionnels.
Publier facilement
Lire l'article
Serveurs, stockage, réseaux, la nouvelle gamme Dell pour PME
Dell annonce une mise à jour de son offre à destination des PME.
L’entreprise américaine en profite pour intégrer les technologies Exanet à ses nouveaux PowerVault.
Lire l'article
Métadonnées et organisateur
Pour pouvoir naviguer plus logiquement et plus efficacement dans vos bibliothèques SharePoint, notamment avec l’utilisation de la taxonomie, vous pourrez activer cette fonctionnalité pour afficher vos documents par type de contenu, catégorie mot-clé, ...
L’organisateur de contenu
Il arrive que l’on
System Center Virtual Machine Manager 2008 (SCVMM2008)
Cet outil payant édité par Microsoft a pour objectif d’offrir une meilleure expérience de gestion des environnements virtualisés. Il intègre beaucoup de fonctionnalités comme la conversion de machines virtuelles, conversion de machines physiques, scripting à l’aide de PowerShell, Bibliothèques,….
Une édition dédiée aux PME
WIM2VHD
Wim2vhd est un script gratuit s’exécutant exclusivement en ligne de commande permettant de convertir une image wim (Windows Image) en vhd.
L’image wim est le nouveau format de fichier utilisé par Microsoft pour intégrer le processus de déploiement de ces systèmes d’exploitation depuis Windows
Installation de 5250 Bridge
Le 5250 Bridge fait partie du produit Zend Platform fourni par Zend (zend.com). Vous pouvez télécharger une évaluation de 30 jours de Zend Platform avec une version entièrement fonctionnelle de 5250 Bridge, pour un nombre illimité de sessions 5250 simultanées. Après la période d'essai de 30 jours,
Architecture évoluée
Pour comprendre comment 5250 fonctionne, regardons d'abord le modèle de programme d'une application 5250 classique. Ici, l'application 5250 présente un écran et attend une entrée. Dès qu'elle l'obtient, l'application traite l'entrée dans sa logique de gestion, puis décide quel écran afficher ensuite via le Workstation Function Manager.
Dossier Développement : 5250 Bridge de Zend
Portez facilement vos applications 5250 sur la Toile.
Le plus souvent, l'utilisation de 5250 Bridge s’impose naturellement. Pour les développeurs, c'est le moyen d'obtenir une GUI sans devoir réécrire les applications 5250 existantes.
Lire l'article
Microsoft dévoile les prémices d’Internet Explorer 10
La sixième édition de Mix, évènement Microsoft dédié à la communauté des développeurs, se déroule au Mandalay Bay de Las Vegas.
De nombreuses annonces y ont été faites par Microsoft.
Lire l'articleLes plus consultés sur iTPro.fr
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
