Le moment opportun pour l’utiliser
La création d’un service Web est une chose, mais le fait de savoir quand et comment utiliser des services Web et d’autres services d’arrière-plan pour gérer un nombre croissant d’utilisateurs de PC et périphériques mobiles peut constituer le plus gros défi. « La réalité est qu’une
Lire l'article
Ne laissez pas une liberté totale aux script
Sous certaines conditions, PHP peut lire le contenu à la fois à partir des dossiers locaux et d’Internet. Ainsi, les fonctions include() et readfile() peuvent fort bien lire des noms de fichiers locaux comme /reports/quaterly.xls et des URL à distance comme http://www. example.com/remotefile.html.
--> Lire l'article
Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.
Raz-Lee Security, fournisseur de solutions de sécurité dans le traitement de l’information pour Power i IBM (AS/400), a annoncé son partenariat avec Imperva. SecureSphere d'Imperva pour DB2/400 est désormais disponible depuis le début du mois de mars 2010.
Imperva, positionné sur le reporting
Des fonctions d’administrateur au secours des développeurs
SQL Server 2008 est une application serveur et la plus grande partie de ses fonctionnalités visent à la rendre plus robuste, peu importe les types de charges auxquelles les applications la soumettent. Cette version regorge de fonctions d’administration qui facilitent de manière extraordinaire l’installation, la gestion
Lire l'article
Au-delà de la base de données relationnelle
Jennings est persuadé que le plus grand défi pour de nombreux développeurs sera de déplacer le stockage de données relationnelles vers le stockage non relationnel d’Azure (BLOB, tables, flux) et vers le module entitéattributs- valeurs de SQL Data Services. « J’aurais aimé que Microsoft fasse quelque
Lire l'article
Crypter vos données
L’expert en sécurité Chris Snyder recommande le cryptage (une méthode pour garder les données intactes et confidentielles jusqu’à leur point de destination) dans la mesure du possible.
Pourquoi crypter ? Si votre serveur Web envoie des données non cryptées (c’est-à-dire en
Lire l'article
Crypto Complete 2.20 : des chiffrements plus rapides
Crypto Complete est l’élément indispensable pour tout utilisateur évoluant en environnement IBM i. Le logiciel, et sa nouvelle version 2.20, permet aujourd’hui le chiffrement des données ciblées, pour autant qu’elles soient stockées sur l’IBM i.
Ce chiffrement inclut des champs
Lire l'article
Améliorations de T-SQL
Dans SQL Server 2008, T-SQL ne bénéficie pas de changements majeurs, mais la nouvelle version inclut de nombreuses fonctionnalités qui renforcent la simplicité et l’efficacité du code. Certaines améliorations syntaxiques seront appréciées des développeurs, notamment quelques-unes qui rapprochent T-SQL d’un langage de programmation digne de ce
Lire l'article
Les CTP
Dans la toute première mouture de la technologie Azure, les développeurs peuvent construire des applications .NET 3.5 (par exemple, Windows Communications Foundation) en utilisant les modèles de projet Web ASP.NET de VS 2008 et de nouveaux modèles de projet de services disponibles dans les Microsoft Azure
Lire l'article
Dissimuler phpinfo()
La fonction phpinfo() donne une liste de tous les paramètres PHP, comme valeurs php.ini, noms et numéros de version du module d’extension, et variables Apache (figure 1). L’usage le plus courant de cette fonction est un document HTML simple nommé phpinfo.php, qui contient
Lire l'article
Planifier et tester
Les IASP sont la base des solutions HA en utilisant le support i5/OS Cluster Resource Services. Cependant, cet article n’indique que les grandes lignes. Avant de vous embarquer dans la haute disponibilité (HA), songez à suivre le cours AS540 d’IBM : « --> Lire l'article
Roadshow Aastra : quand les communications unifiées vont à la rencontre des décideurs
Performance, maîtrise des coûts, travail collaboratif… les communications regroupent un panel de compétences. Aastra organise à ce titre un roadshow, qui parcourra 8 villes de France, du 2 mars au 8 avril 2010, afin de guider les professionnels dans leurs démarches projets.
Les Microsoft TechDays 2010 en diaporama
Crédits Photos : Stéphanie Delhaye
Ontrack PowerControls 5.2 pour Exchange et SharePoint
Cette nouvelle version de l’outil permet de mettre l’accent sur une optimisation plus simplifiée, plus rapide et performante.
Packaging d’iSeries Access FamilyLes produits iSeries Access Family visent à compléter et à améliorer l’utilisation d’i5/OS et du System i au moyen de GUI simples d’emploi, dotées d’interfaces du type pointer/cliquer, permettant à l’utilisateur final de travailler facilement avec les ressources System i. Bien Lire l'article
Résilience des informations et convergence des carnets d’adressesCes deux raisons sont explicables par les phénomènes de résilience de l’information de part et d’autre. Prenons un exemple avec le cas d’une migration GroupWise Exchange 2007. Comme je l’ai précisé plus haut, Groupwise utilise un espace d’adressage différent (Domaine.Bureaudeposte.Utilisateurs) de celui de Microsoft Exchange qui Lire l'article
Restauration des donnéesVous pouvez restaurer des versions sauvegardées de fichiers perdus, endommagés ; restaurer des fichiers uniques, des groupes de fichiers ou bien tous les fichiers d’une version de sauvegarde. Parmi les options, vous pouvez également réparer Windows Vista™, afficher les fichiers récemment supprimés Lire l'article
La CADIM vous donne rendez-vous le 17 mars
La Communauté Active Directory et Active Management (CADIM) vous donne rendez-vous le 17 mars 2010 pour une réunion dans les locaux de Microsoft France.
3 modèles de Cloud, 5 de déploiement
SaaS, PaaS et IaaS… Les modèles de services Cloud permettent de déployer, de manière presque sur-mesure, en investissant dans le Private Cloud, le Public Cloud, le Community Cloud ou encore dans l’Hybrid Cloud.
Active Directory et CardSpace en Bêta
Microsoft Active Directory Federation Services 2.0 RC et Windows CardSpace 2.0 Beta 2 Refresh disponibles pour le Bonheur des testeurs ! Les plus consultés sur iTPro.fr
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles À la une de la chaîne Tech
X
|

