2- La phase pilote
Ca y est ! Plus de retour possible, maintenant que les principes de bases sont acquis pour toutes les parties en lice; il est temps de passer à l’action. A ce niveau, l’erreur sera plus délicate à gérer. Précautions et tact sont plus que de rigueur.
Lire l'article
Gérer les plug-ins Eclipse
De tous les IDE, Eclipse est probablement le plus simple au niveau d’une nouvelle version. Il suffit de déziper la toute dernière distribution et de lancer l’exécutable Eclipse. Mais, une fois que tous vos plug-ins tiers ont été installés dans l’emplacement par défaut à l’intérieur du
Lire l'article
Ce qui n’existe plus avec Windows 2008
Windows 2008 apporte son lot de nouveautés et des améliorations très intéressantes au niveau Exchange en tirant parti des évolutions du service Pack 1 de cette application.
Mais toute médaille a un revers qu’il faut connaître avant de décider d’adopter Windows
Lire l'article
En conclusion
Derrière l’arbre se cache la forêt, c’est toujours de la faute à Microsoft (c’est bien connu), et l’informatique n’est pas le métier de l’entreprise (ou rarement). Derrière ce problème de sécurité, Microsoft apporte à présent une véritable solution, allez-vous la mettre en place… Pour Blaster le
Lire l'article
Traitement dans l’ETL
On le voit bien, traiter les valeurs manquantes avec les options natives d’Analysis Services peut passer du très simple dans des schémas de DataWarehouse en étoile à quelque chose de compliqué voir insolvable avec des dimensions plus riches et complexes. Il faut donc trouver d’autres moyens
Lire l'article
Interface administrative de Zend Core
Jetons un coup d’oeil à l’interface administrative basée sur le Web fournie pour Zend Core. On l’a vu, vous pouvez accéder à l’interface en cliquant sur le lien Zend Core administrative interface à partir de la page de test Zend Core.
Vous
Lire l'article
En synthèse
NAP apporte donc tout un ensemble de bénéfices. D’abord, il y a une validation automatique de la stratégie, car tout client demandant à accéder au réseau est testé avec un ensemble de critères définis au sein d’une stratégie, et est autorisé ou interdit d’accès en fonction
Lire l'article
Contraintes
Un comportement aussi simple ne pouvait pas ne pas avoir de contrainte. Il y en a en effet quelques unes. La première, est le fait que, le membre inconnu étant un membre spécial, ajouté pendant le traitement, il se placera toujours à la fin de la
Lire l'article
Outil de mise en place Zend Core for IBM i5/OS
Zend Core inclut un menu 5250 permettant de travailler avec l’état des serveurs Zend Core et Apache, ainsi qu’avec le job I5_ZCOMD, lequel fonctionne dans i5/OS pour répondre aux requêtes demandant des ressources côté serveur de la part de PHP.
Pour accéder
Lire l'article
La mise en oeuvre
Pour mettre en oeuvre NAP, plusieurs étapes sont nécessaires. Tout d’abord, il faut modéliser les éléments constituant l’état de santé. NAP est la surcouche santé de vos réseaux et s’attache à la conformité vis-à-vis de votre stratégie. Il repose sur les technologies de sécurité réseau déjà
Lire l'article
Configuration du cube
Maintenant que notre dimension est prête, il faut indiquer au cube comment transformer les valeurs nulles de la table de faits. Pour cela, on se positionne sur le croisement mesure/ dimension dans l’onglet Utilisation de la dimension (Dimension Usage). Voir figure 8. Dans le détail du
Lire l'article
Quels sont les véritables avantages de la virtualisation ?
Outre, « l’intérêt certain sur la façon de consolider, la facilité de mise en œuvre est indéniable » explique Julien Hartmann. Par ailleurs, les structures des serveurs ne sont pas modifiées, ce qui constitue un avantage indéniable. De plus, la réduction des coûts est un argument
Lire l'article
Mon cache est plus gros que le tien !
L’utilisation de caches est fondamentale pour réduire les accès aux disques durs. Deux caches jouent un rôle essentiel avec SQL Server : le « buffer cache » au niveau du serveur et le cache du contrôleur de disques au niveau de la baie de stockage. Le
Lire l'article
Partenariat Trend Micro/Qualys : cap sur la sécurité
Pour aider les entreprises dans le déploiement et l’optimisation de leurs ressources, Trend Micro et Qualys s’accordent sur des solutions en nouant un partenariat.
Qualys, fournisseur de solutions de gestion des risques de sécurité informatique et de conformité, permet à Trend Micro
Comme l’a dit Microsoft, jusqu’où irez-vous ?
La messagerie reste l’application bureautique la plus souvent à la pointe de l’innovation et des changements du système d’information pour les entreprises (Première application avec SQL à supporter Wolfpack – pour les plus anciens, première à être proposée en 64 bits uniquement, intégration des périphériques mobiles,
Lire l'article
Une baie de stockage c’est quoi ?
Quelle soit dédiée à un serveur ou partagée par plusieurs, une baie de stockage a pour but de fournir de l’espace disque présenté au système d’exploitation sous forme de disques lo gi ques. Une baie de stockage est composée de deux principaux éléments : de disques
Lire l'article
TPE, PME : l’e-boutique HP enrichit son catalogue
HP développe son offre en ligne pour les entreprises.
Auparavant orientée bureautique, l'offre HP en ligne propose désormais tout ce qui concerne serveurs, stockage et réseau destinés aux TPE et aux PME, afin de simplifier la gestion des besoins et de répondre
De nouveaux modèles de quorum
De nouveaux modèles de quorum pour les clusters sont possibles avec Windows 2008. Parmi les différents modèles disponibles, certains sont plus adaptés à des topologies de type SCC (Single copy Cluster ) qui est le nouveau nom des clusters tels qu’ils existaient avec Exchange 2003.
Ce n’est qu’un début
Avec Azure, Microsoft a déjà réalisé bon nombre des choix d’architecture Internet pour vous. « Pour l’essentiel, Microsoft a déclaré que c’est ainsi que nous allons faire fonctionner les choses », explique Lhotka. « Et je jette un oeil à cela et je pense que c’est
Lire l'article
La puissance protectrice de votre configuration
Moyennant quelques simples changements, votre configuration PHP peut empêcher ou grandement limiter le mauvais usage de vos applications. Les conseils donnés dans cet article vous protègent contre les possibles excès de votre créativité et innovation sur le Web. Pour accroître vos connaissances, consultez les ressources de
Lire l'articleLes plus consultés sur iTPro.fr
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
