Le moment opportun pour l’utiliser

Tech |
> Tech
Le moment opportun pour l’utiliser

Le moment opportun pour l’utiliser

La création d’un service Web est une chose, mais le fait de savoir quand et comment utiliser des services Web et d’autres services d’arrière-plan pour gérer un nombre croissant d’utilisateurs de PC et périphériques mobiles peut constituer le plus gros défi. « La réalité est qu’une

Lire l'article
Ne laissez pas une liberté totale aux script

Ne laissez pas une liberté totale aux script

Sous certaines conditions, PHP peut lire le contenu à la fois à partir des dossiers locaux et d’Internet. Ainsi, les fonctions include() et readfile() peuvent fort bien lire des noms de fichiers locaux comme /reports/quaterly.xls et des URL à distance comme http://www. example.com/remotefile.html.

--> Lire l'article

Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.

Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.

Raz-Lee Security, fournisseur de solutions de sécurité dans le traitement de l’information pour Power i IBM (AS/400), a annoncé son partenariat avec Imperva. SecureSphere d'Imperva pour DB2/400 est désormais disponible depuis le début du mois de mars 2010.

Imperva, positionné sur le reporting

Lire l'article
Des fonctions d’administrateur au secours des développeurs

Des fonctions d’administrateur au secours des développeurs

SQL Server 2008 est une application serveur et la plus grande partie de ses fonctionnalités visent à la rendre plus robuste, peu importe les types de charges auxquelles les applications la soumettent. Cette version regorge de fonctions d’administration qui facilitent de manière extraordinaire l’installation, la gestion

Lire l'article
Au-delà  de la base de données relationnelle

Au-delà  de la base de données relationnelle

Jennings est persuadé que le plus grand défi pour de nombreux développeurs sera de déplacer le stockage de données relationnelles vers le stockage non relationnel d’Azure (BLOB, tables, flux) et vers le module entitéattributs- valeurs de SQL Data Services. « J’aurais aimé que Microsoft fasse quelque

Lire l'article
Crypter vos données

Crypter vos données

L’expert en sécurité Chris Snyder recommande le cryptage (une méthode pour garder les données intactes et confidentielles jusqu’à leur point de destination) dans la mesure du possible.

Pourquoi crypter ? Si votre serveur Web envoie des données non cryptées (c’est-à-dire en

Lire l'article
Crypto Complete 2.20 : des chiffrements plus rapides

Crypto Complete 2.20 : des chiffrements plus rapides


Crypto Complete est l’élément indispensable pour tout utilisateur évoluant en environnement IBM i. Le logiciel, et sa nouvelle version 2.20, permet aujourd’hui le chiffrement des données ciblées, pour autant qu’elles soient stockées sur l’IBM i. 

Ce chiffrement inclut des champs

Lire l'article
Améliorations de T-SQL

Améliorations de T-SQL

Dans SQL Server 2008, T-SQL ne bénéficie pas de changements majeurs, mais la nouvelle version inclut de nombreuses fonctionnalités qui renforcent la simplicité et l’efficacité du code. Certaines améliorations syntaxiques seront appréciées des développeurs, notamment quelques-unes qui rapprochent T-SQL d’un langage de programmation digne de ce

Lire l'article
Les CTP

Les CTP

Dans la toute première mouture de la technologie Azure, les développeurs peuvent construire des applications .NET 3.5 (par exemple, Windows Communications Foundation) en utilisant les modèles de projet Web ASP.NET de VS 2008 et de nouveaux modèles de projet de services disponibles dans les Microsoft Azure

Lire l'article
Dissimuler phpinfo()

Dissimuler phpinfo()

La fonction phpinfo() donne une liste de tous les paramètres PHP, comme valeurs php.ini, noms et numéros de version du module d’extension, et variables Apache (figure 1). L’usage le plus courant de cette fonction est un document HTML simple nommé phpinfo.php, qui contient

Lire l'article
Planifier et tester

Planifier et tester

Les IASP sont la base des solutions HA en utilisant le support i5/OS Cluster Resource Services. Cependant, cet article n’indique que les grandes lignes. Avant de vous embarquer dans la haute disponibilité (HA), songez à suivre le cours AS540 d’IBM : « --> Lire l'article

Roadshow Aastra : quand les communications unifiées vont à  la rencontre des décideurs

Roadshow Aastra : quand les communications unifiées vont à  la rencontre des décideurs

Performance, maîtrise des coûts, travail collaboratif… les communications regroupent un panel de compétences. Aastra organise à ce titre un roadshow, qui parcourra 8 villes de France, du 2 mars au 8 avril 2010, afin de guider les professionnels dans leurs démarches projets.

Lire l'article
Les Microsoft TechDays 2010 en diaporama

Les Microsoft TechDays 2010 en diaporama

 Crédits Photos : Stéphanie Delhaye

Ontrack PowerControls 5.2 pour Exchange et SharePoint

Ontrack PowerControls 5.2 pour Exchange et SharePoint

Cette nouvelle version de l’outil permet de mettre l’accent sur une optimisation plus simplifiée, plus rapide et performante.

Récupérer les données qui transitent, restaurer rapidement et en toute sécurité, optimiser les outils de rechercher sur Exchange et SharePoint, voilà ce que suggère

Lire l'article
Packaging d’iSeries Access Family

Packaging d’iSeries Access Family

Les produits iSeries Access Family visent à compléter et à améliorer l’utilisation d’i5/OS et du System i au moyen de GUI simples d’emploi, dotées d’interfaces du type pointer/cliquer, permettant à l’utilisateur final de travailler facilement avec les ressources System i.

Bien

Lire l'article
Résilience des informations et convergence des carnets d’adresses

Résilience des informations et convergence des carnets d’adresses

Ces deux raisons sont explicables par les phénomènes de résilience de l’information de part et d’autre. Prenons un exemple avec le cas d’une migration GroupWise Exchange 2007. Comme je l’ai précisé plus haut, Groupwise utilise un espace d’adressage différent (Domaine.Bureaudeposte.Utilisateurs) de celui de Microsoft Exchange qui

Lire l'article
Restauration des données

Restauration des données

Vous pouvez restaurer des versions sauvegardées de fichiers perdus, endommagés ; restaurer des fichiers uniques, des groupes de fichiers ou bien tous les fichiers d’une version de sauvegarde.

Parmi les options, vous pouvez également réparer Windows Vista™, afficher les fichiers récemment supprimés

Lire l'article
La CADIM vous donne rendez-vous le 17 mars

La CADIM vous donne rendez-vous le 17 mars

La Communauté Active Directory et Active Management (CADIM) vous donne rendez-vous le 17 mars 2010 pour une réunion dans les locaux de Microsoft France.

Cette réunion portera notamment sur les technologies FIM 2010 RC1 et spécifiquement sur les nouveautés portail et sur

Lire l'article
3 modèles de Cloud, 5 de déploiement

3 modèles de Cloud, 5 de déploiement

SaaS, PaaS et IaaS… Les modèles de services Cloud permettent de déployer, de manière presque sur-mesure, en investissant dans le Private Cloud, le Public Cloud, le Community Cloud ou encore dans l’Hybrid Cloud.

A ce titre, la sécurité n’est donc plus qu’une

Lire l'article
Active Directory et CardSpace en Bêta

Active Directory et CardSpace en Bêta

Microsoft Active Directory Federation Services 2.0 RC et Windows CardSpace 2.0 Beta 2 Refresh disponibles pour le Bonheur des testeurs !

Microsoft Active Directory Federation Services 2.0 (AD FS) et Microsoft Windows CardSpace 2.0 sont deux outils proposés par l’éditeur pour venir en

Lire l'article