Dossier Sécurité : L’authentification forte en environnement Windows (1/2)
Lorsque l’on évoque la notion d’authentification au sein d’une organisation, il est classique d’immédiatement associer le concept de mot de passe et de stockage d’information d’authentification au sein de l’annuaire Active Directory.
Or, il est maintenant établi que le couple « nom utilisateur + mot de passe » ne suffit plus à garantir la sécurisation de l’accès aux systèmes informatiques et aux informations qu’ils contiennent. Il est, en effet, relativement simple de « pirater » un système contenant des mots de passe simples, que ce soit par de pures méthodes de techniques informatiques ou par des méthodes sociales.
Certains systèmes, tels que par exemple les domaines NIS Unix, sont même particulièrement exposés, représentant une faille de sécurité extrêmement importante au sein des systèmes informatiques.
IBM célèbre son centenaire
Le 16 juin 1911, la Computing Scale Company et la Tabulating Machine Company fusionnent sous le nom de Computing Tabulating Recording Company.
Aujourd’hui renommée International Business Machines, la société fête ses cent ans.
Lire l'article
Nouveau client léger chez Wyse
Wyse annonce la disponibilité du Wyse Z90, client léger basé sur Windows Embedded Standard 7.
Doté de processeurs AMD G-series double cœur, le Wyse Z90 intègre un moteur qui regroupe tous les éléments fondamentaux d’un système (cœurs de traitement, moteurs vectoriels et décodeur vidéo unifié pour les tâches de décodage HD) sur la même pièce de silicium.
Lire l'article
« Chapeau malware et botnets de cuir »
Enfin, la cinquième édition des TechDays laisse une grande place aux questions de sécurité, puisqu’une vingtaine de sessions les abordera. « C’est un important sujet transverse », confirme Eric Mittelette. L’une d’elles devrait néanmoins sortir du lot, avec un intitulé qui ne laissera personne indifférent : «
Le prochain gisement d’économies d’énergie
« C’est un sujet qui bouge particulièrement ». Ce sujet, c’est le Green IT. Eric Mittelette et Frédéric Bordage, fondateur du site greenit.fr, animeront une table ronde sur le thème « Couche logicielle : Green Design pattern ». « Le prochain gisement d’économies d’énergie, notamment en ce
Jaspersoft certifié sur la BDD Ingres Vectorwise
La suite décisionnelle Jaspersoft est certifiée avec la base de données analytique Ingres VectorWise.
Les logiciels de business intelligence ont lors des tests avec Ingres VectorWise « des temps de réponse nettement meilleurs qu’avec d’autres solutions de base de données », justifie Ingres.
Lire l'article
Squoring évalue la qualité de vos logiciels
La qualité de votre logiciel est-elle satisfaisante ? La société française Squoring répond à cette question.
Une nouvelle version de sa plateforme SQuORE pour l'évaluation et l'optimisation de la qualité des développements logiciels arrive.
Lire l'article
IBM France se renforce sur la gestion du cycle de vie
IBM France a intégré la société MDTVISION au sein d'IBM Global Business Services.
Cette intégration est effective depuis le 24 janvier dernier.
Lire l'article
SharePoint Workspace
Techniquement, SharePoint Server 2010 et SharePoint Foundation stockent leurs données dans une base SQL Server. Pour simplifier l’installation, Microsoft fournit une version de SQL Server Express. En production, le choix se portera sur le produit complet SQL Server 2005 ou 2008. Tous les produits sont maintenant en
Bibliothèques de documents
Le ruban, déjà présent dans les applications Office est maintenant présent dans l’interface. Il peut facilement s’escamoter.
Au sein d’un site, se trouvent les fonctionnalités de celui-ci : Les bibliothèques de documents permettent de stocker tout type de fichiers non exécutables. Il est possible
Kaspersky réagit à la diffusion d’un ancien code source
La fuite ne fait rire personne chez Kaspersky.
Une partie du code source d’une ancienne version de sa solution de sécurité a été mise à disposition sur le web.
Lire l'article
Les cinq mythes de la fragmentation selon Diskeeper
Le fournisseur de solutions anti-fragmentation publie ses cinq « mythes » sur cette problématique.
Performances, infrastructures ou usures y sont évoquées.
Lire l'article
Se connecter au System i
Si vous allez travailler avec .NET ou avec d’autres outils de développement qui ne sont pas des langages System i natifs, il vous faudra apprendre à relier vos applications au System i. Que vous développiez des applications Windows autonomes déployées sur les PC des utilisateurs ou des
Dossier RPG : Le framework .NET (2/2)
Abandonnez vos idées préconçues.
Toute discussion sur l’utilisation des langages de programmation et des outils de développement Microsoft pour des applications System i, est susceptible de provoquer des sarcasmes, des remarques à propos de Bill Gates et des pratiques commerciales douteuses, des interrogations sur la santé mentale de l’auteur de ces propos et, pour finir, l’affirmation sans réplique que seul RPG convient à des applications de gestion : pas question de langages-jouets.
Pourtant des entreprises de toutes tailles confient tout ou partie de leurs applications à des systèmes Windows : serveur et poste de travail. Et la plupart des sites System i ont aussi quelques applications Windows. Il ne faut donc pas affirmer sur un ton péremptoire que Windows et les applications de gestion ne vont pas ensemble : toutes les preuves montrent exactement le contraire.
Parlons outillage
D’après mon expérience, il est presque aussi important de se familiariser avec les outils de développement prévus que d’apprendre le .NET Framework ou l’un des langages de programmation. Pour le développement d’applications .NET, l’environnement privilégié est Microsoft Visual Studio. Microsoft le propose en trois éditions : Professional,
Dossier RPG : Le framework .NET (1/2)
Abandonnez vos idées préconçues.
Toute discussion sur l’utilisation des langages de programmation et des outils de développement Microsoft pour des applications System i, est susceptible de provoquer des sarcasmes, des remarques à propos de Bill Gates et des pratiques commerciales douteuses, des interrogations sur la santé mentale de l’auteur de ces propos et, pour finir, l’affirmation sans réplique que seul RPG convient à des applications de gestion : pas question de langages-jouets.
Pourtant des entreprises de toutes tailles confient tout ou partie de leurs applications à des systèmes Windows : serveur et poste de travail. Et la plupart des sites System i ont aussi quelques applications Windows. Il ne faut donc pas affirmer sur un ton péremptoire que Windows et les applications de gestion ne vont pas ensemble : toutes les preuves montrent exactement le contraire.
Un réseau de 6 400 km entre le Royaume-Uni et l’Egypte
Ciena a annoncé que Reliance Globalcom déploie sa solution de réseau optique 40G sur un tracé de câble reliant le Royaume-Uni, l'Espagne, l'Italie et l'Égypte.
S'étendant sur plus de 6 400 kilomètres, le développement du tracé de câble ajoutera une capacité de 2,4 terabits par seconde (Tbits/s) à un itinéraire sous-marin reliant l'Europe au Moyen-Orient.
Lire l'article
Intel simplifie le datacenter avec un réseau unifié
Intel veut simplifier le datacenter.
Une nouvelle technologie gratuite permet à l’ensemble du trafic d’un datacenter d’emprunter un seul et même câble, sur la ligne des cartes réseau 10 Gigabit Ethernet (10 GbE) Intel X520 Server.
Lire l'article
IBM construit le plus grand datacenter d’Asie
IBM prévoit de construire le plus grand datacenter d’Asie.
Big Blue s’est en effet associé à une entreprise chinoise, Range Technology, pour bâtir un centre de données géant d’une superficie de 620.000 mètres carrés.
Lire l'article
Intégrer les instructions SQLCMD
L'utilitaire en ligne de commande SQLCMD est souvent ignoré par les utilisateurs de SQL Server qui lui préfèrent SQL Server Management Studio (SSMS) et son interface graphique. Pourtant SQLCMD dispose d'instructions qui lui sont propres et qui se révèlent particulièrement intéressantes lors de l'exécution de scripts. Afin d'améliorer le
Lire l'articleLes plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
