Dossier Restauration : La corbeille Active Directory sous Windows 2008 R2
Windows Server 2008 R2 contient une fonctionnalité qui ravira plus d’un administrateur : une corbeille pour les objets Active Directory !
En effet, il est désormais possible de restaurer un objet Active Directory effacé, ainsi que tous ses attributs liés, sans nécessairement faire appel à votre dernier jeu de sauvegarde, ni même nécessiter un arrêt de service d’un de vos contrôleurs de domaine avec toute la lourdeur des tâches associées (redémarrage du serveur en mode DSRM, utilisation de la commande NTDSUTIL etc...).
Lire l'article
Dynamics AX 2012 disponible en août
Microsoft Dynamics AX 2012 sera commercialisé en août. L’ERP est destiné aux moyennes entreprises et filiales de grands groupes.
« Cette nouvelle version constitue une petite révolution et génère un enthousiasme certain auprès de nos clients et partenaires », se réjouit Virginie Garlasain, chef de produit ERP.
Lire l'article
Le workflow avec SharePoint Designer 2010
SharePoint Designer 2010 permet l’administration complète des sites SharePoint. Il permet aussi de créer des workflows sans passer à des développements à l’aide de Visual Studio ou de produits complémentaires.
Microsoft a écouté les demandes et implémentés de nombreuses nouvelles fonctionnalités par rapport à celles de
Un réel changement pour l’hôpital d’Avignon
La facilité d’installation de la solution BLADE Network Technologies pour cet établissement de santé publique, confronté aux cas d’urgence, aux soins à court terme et à long terme, était un des points majeurs pour exploiter l’environnement. L’hôpital a donc choisi de déployer VMready dans un environnement IBM
Quatre avantages majeurs « ¦
BLADE Network technologies se démarque par 4 axes distincts :
1- Une extrêmement faible consommation électrique (Green IT), avec une ventilation adaptée à celle des serveurs et la plus faible latence du marché.
2- Un operating System complet, le BladeOS, qui a fait
Eviter les pièges de l’incompatibilité des données
Après avoir établi une connexion avec la base de données et avoir exécuté une instruction SQL de base, le moment est venu de manipuler les bases de données de manière plus complexe. Cela revient à écrire les instructions SQL appropriées. Toutefois, lorsqu'il s'agit de combiner PHP et
Associer les jeux de résultats aux matrices
La figure 3 contient un fragment de code qui illustre l'extraction et le traitement d'un jeu de résultats. Le code préparatoire, non montré ici, est semblable au code de la figure 2. Cependant, dans ce cas, SQL renvoie à un jeu de résultats dans la variable $sqlResult.
Dossier DB2 : Extraire des données avec PHP
Tirez parti de PHP/SQL pour accéder aux données de DB2 for i.
Beaucoup de développeurs i s'intéressent à PHP parce qu'il facilite des tâches qui seraient plus délicates avec RPG, comme invoquer des services web. Cependant, ajouter PHP à votre attirail de programmation ne signifie pas pour autant abandonner RPG. PHP vient plutôt compléter et étendre les applications existantes.
Par exemple, vous pouvez afficher des données provenant de votre fichier clients DB2 for i dans une page web, ou envoyer des données DB2 for i à un service web. Vous pouvez écrire des données avec RPG et les lires avec PHP ou inversement. Vous pouvez passer des paramètres d'un programme CL à un script PHP, exécuter un programme RPG existant à partir de PHP pour calculer des remises client, ou utiliser une file d'attente de données pour établir la communication entre votre code PHP et votre code RPG. De toutes ces possibilités, celle dont vous aurez besoin en premier sera l’accès aux données DB2 for i à partir de PHP.
RMS au-delà de vos fichiers
Nous venons de voir l’approbation de messages qui permet de les contrôler. Cependant, il existe des cas où vous souhaitez partager l’information tout en gardant le contrôle de la diffusion de celle-ci. C’est là que rentre en jeu l’intégration de RMS dans Exchange Server 2010.
Lire l'article
L’approbation des messages
Dans les anciennes versions d’Exchange, il était déjà possible de restreindre l’acheminement de messages basés sur une liste blanche, une liste noire ou une combinaison
Approbation et législation : L’approbation des messages envoie les emails à approuver à d’autres personnes de votre organisation. Celles-ci
Apple boursicote chez Microsoft
Voilà un retournement qui devrait faire du bruit.
Apple aurait fait l’acquisition d’actions chez l’ennemi Microsoft.
Lire l'article
Stonesoft surfe sur les difficultés de RSA
Le malheur des uns fait le bonheur des autres. Stonesoft profite du récent piratage des ordinateurs de RSA, division sécurité d’EMC, pour mettre en avant ses propres technologies.
« RSA a souffert d’une faille majeure de sécurité qui a certainement mis en danger les informations sensibles de 40 millions d’utilisateurs de la solution SecurID, via les tokens d’authentification à deux facteurs », rappelle la société finlandaise.
Lire l'article
Tools4ever : Nouveaux outils pour les PC à utilisateurs multiples
Tools4ever lance une nouvelle version d’Enterprise Single Sign On Manager (E-SSOM).
Cette solution permet un accès plus rapide aux applications. L’utilisateur n’a qu’un seul mot de passe à remplir pour accéder ensuite à toutes ses ressources. La surcouche logicielle se charge d’authentifier automatiquement l’utilisateur.
Lire l'article
Small Business Server 2011 Essentials en version RTM
La France compte trois millions d’entreprises de moins de 50 salariés.
Beaucoup d’entre elles ne sont pas équipées en serveurs, alors que leurs besoins sont similaires à ceux des grandes comptes : communiquer, partager des documents, partager des imprimantes, disposer d’un intranet,... Cette problématique est la raison d’être de la famille Microsoft Small Business Server (SBS).
Lire l'article
L’avenir de Watson, objet d’un symposium
IBM compte bien exploiter au maximum les capacités de son super-ordinateur.
Maintenant que sa notoriété est assurée par la victoire à Jeopardy, Watson va devoir faire ses preuves dans le monde professionnel.
Lire l'article
La sécurité des données bancaires en question
Une étude commanditée par Informatica révèle que les banques anglaises n’ont pas mis en place une protection des données suffisante.
Principal objet d’inquiétude, les phases de développement ou de tests d’applications. « Cette phase pourtant critique est peu encadrée », affirme l’intégrateur.
Lire l'article
Intelligent Power Discovery : l’optimisation énergétique d’HP
Grâce à un suivi et à une gestion automatisée de l’alimentation électrique, la solution HP Intelligent Power Discovery (IPD) apporte une optimisation des performances énergétiques des infrastructures serveurs.
HP propose un outil de suivi de la consommation au niveau de chaque sortie électrique, afin de répartir l’alimentation de façon automatisée et instantanée entre les différents serveurs.
Lire l'article
Avira célèbre ses 25 ans
L’éditeur allemand d’anti-virus souffle sa 25eme bougie.
Un anniversaire qui coïncide avec la naissance du premier virus de PC, il y a 25 ans. Avira développe des logiciels de sécurité destinés aux particuliers et entreprises.
Lire l'article
Intel enchaîne dans le SSD
Intel annonce la sortie de ses unités SSD série 320. Gravées en 25 nanomètres celles-ci remplacent les unités X25-M.
Les SSD Intel série 320 se déclinent en capacités de 40, 80, 120, 160 gigaoctets (Go) et de nouvelles versions à 300 et 600 Go.
Lire l'article
Emulation d’un service NIS: SFU ou extension RFC2307
En 1985, SUN Microsystems proposa aux organisations un service NIS (Network Information Service) comme moyen de centraliser les informations pour la simplification des processus d'authentification notamment. En simplifiant, il faut percevoir NIS comme un service d'annuaire permettant de centraliser les informations contenues dans les fichiers /etc/hosts et
Les plus consultés sur iTPro.fr
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
