Le moment opportun pour l’utiliser
La création d’un service Web est une chose, mais le fait de savoir quand et comment utiliser des services Web et d’autres services d’arrière-plan pour gérer un nombre croissant d’utilisateurs de PC et périphériques mobiles peut constituer le plus gros défi. « La réalité est qu’une
Lire l'article
Ne laissez pas une liberté totale aux script
Sous certaines conditions, PHP peut lire le contenu à la fois à partir des dossiers locaux et d’Internet. Ainsi, les fonctions include() et readfile() peuvent fort bien lire des noms de fichiers locaux comme /reports/quaterly.xls et des URL à distance comme http://www. example.com/remotefile.html.
--> Lire l'article
Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.
Raz-Lee Security, fournisseur de solutions de sécurité dans le traitement de l’information pour Power i IBM (AS/400), a annoncé son partenariat avec Imperva. SecureSphere d'Imperva pour DB2/400 est désormais disponible depuis le début du mois de mars 2010.
Imperva, positionné sur le reporting
Des fonctions d’administrateur au secours des développeurs
SQL Server 2008 est une application serveur et la plus grande partie de ses fonctionnalités visent à la rendre plus robuste, peu importe les types de charges auxquelles les applications la soumettent. Cette version regorge de fonctions d’administration qui facilitent de manière extraordinaire l’installation, la gestion
Lire l'article
Au-delà de la base de données relationnelle
Jennings est persuadé que le plus grand défi pour de nombreux développeurs sera de déplacer le stockage de données relationnelles vers le stockage non relationnel d’Azure (BLOB, tables, flux) et vers le module entitéattributs- valeurs de SQL Data Services. « J’aurais aimé que Microsoft fasse quelque
Lire l'article
Crypter vos données
L’expert en sécurité Chris Snyder recommande le cryptage (une méthode pour garder les données intactes et confidentielles jusqu’à leur point de destination) dans la mesure du possible.
Pourquoi crypter ? Si votre serveur Web envoie des données non cryptées (c’est-à-dire en
Lire l'article
Crypto Complete 2.20 : des chiffrements plus rapides
Crypto Complete est l’élément indispensable pour tout utilisateur évoluant en environnement IBM i. Le logiciel, et sa nouvelle version 2.20, permet aujourd’hui le chiffrement des données ciblées, pour autant qu’elles soient stockées sur l’IBM i.
Ce chiffrement inclut des champs
Lire l'article
Améliorations de T-SQL
Dans SQL Server 2008, T-SQL ne bénéficie pas de changements majeurs, mais la nouvelle version inclut de nombreuses fonctionnalités qui renforcent la simplicité et l’efficacité du code. Certaines améliorations syntaxiques seront appréciées des développeurs, notamment quelques-unes qui rapprochent T-SQL d’un langage de programmation digne de ce
Lire l'article
Les CTP
Dans la toute première mouture de la technologie Azure, les développeurs peuvent construire des applications .NET 3.5 (par exemple, Windows Communications Foundation) en utilisant les modèles de projet Web ASP.NET de VS 2008 et de nouveaux modèles de projet de services disponibles dans les Microsoft Azure
Lire l'article
Dissimuler phpinfo()
La fonction phpinfo() donne une liste de tous les paramètres PHP, comme valeurs php.ini, noms et numéros de version du module d’extension, et variables Apache (figure 1). L’usage le plus courant de cette fonction est un document HTML simple nommé phpinfo.php, qui contient
Lire l'article
Planifier et tester
Les IASP sont la base des solutions HA en utilisant le support i5/OS Cluster Resource Services. Cependant, cet article n’indique que les grandes lignes. Avant de vous embarquer dans la haute disponibilité (HA), songez à suivre le cours AS540 d’IBM : « --> Lire l'article
Nouveaux types de données T-SQL
Une des nouveautés les plus séduisantes de SQL Server 2008 concerne les types de données spatiales. Si vous avez déjà employé ces types dans une base de données, notamment les latitudes, longitudes et emplacements dans une grille, vous avez probablement développé vos propres types pour gérer
Lire l'article
Application par application
Il est important de comprendre ce que Microsoft ne vas pas faire avec Azure, déclare Al Gillen, vice-président de System Software pour le cabinet d’étude IDC. « Ils ne vont pas offrir un ‘Internet Windows’ généraliste, où une fois la gestion des serveurs Windows terminée, vous
Lire l'article
Messages d’erreur de programme
Où serions-nous sans les messages d’erreur de programme ? Je ne parle pas de messages adressés aux utilisateurs finaux du genre « zip code required » (code postal nécessaire), mais des erreurs qui décrivent des problèmes de programmation internes, comme « array index out of bounds
Lire l'article
Mettre en oeuvre une solution HA
Avant de créer un cluster et d’appliquer une solution HA, il est bon d’examiner les différentes solutions disponibles, parce que chacune a ses propres règles de mise en oeuvre.
Voyons d’abord l’utilisation des disques commutés pour déplacer l’IASP entre les noeuds du
Lire l'article
Une fenêtre Explorateur d’objets désormais utile
L’Explorateur d’objets (Object Explorer) de Management Studio propose depuis longtemps une vue appréciable des nombreux objets persistants et virtuels dans une base de données et un serveur.
En revanche, la fenêtre Object Explorer Details (Détails de l’Explorateur d’objets), qui apparaît par
Lire l'article
Zend Server 5.0 : la version finale disponible dès maintenant
Améliorer les performances et obtenir une résolution plus rapide des problèmes pour les applications PHP grâce à Zend Server 5.0.
La version finale du serveur d’applications Web en PHP de Zend, Zend Server 5.0, est enfin disponible. Optimisé pour permettre aux environnements
Lire l'article
Attention aux variables non initialisées
Par souci d’efficacité, PHP ne vérifie pas si les variables ont été initialisées avant leur utilisation. Or, quand des programmeurs oublient ou négligent d’initialiser des variables, on peut s’attendre à des « conséquences imprévues ». Normalement, les variables non initialisées ne menacent pas la sécurité, même
Lire l'article
Les IASP et la haute disponibilité
Une fois l’environnement IASP créé, il est facile de passer à une solution HA avec votre IASP. La solution HA tire parti de plusieurs fonctions disponibles au moyen de i5/OS option 41 – HA Switchable Resources.
Avant de vous plonger dans
Lire l'article
Générer XML, des beans, des procédures stockées, et des vues pour Grails avec Groovy
Dans « The Search for the Holy Web Dev Grail(s) », je présentais le langage de programmation Groovy et les superbes frameworks d’applications web Grails. Grails a été influencé par Ruby on Rails mais, contrairement à Rails, Grails accepte les bases de données héritées. Or, comme
Lire l'articleLes plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
