Examiner le programme de sortie de la commande RSTOBJ
Le programme de sortie ne reçoit qu’un paramètre. On l’a vu, le paramètre contient la structure de données RTVC0100 qu’il convient d’analyser dans tous ses champs individuels. Dans la figure 4, les champs qui seront utilisés pour stocker les données au format RTVC0100 une fois analysées sont définis.
Lire l'article
Cas 2 : applications publiées ne reposent pas sur AD
De nombreuses entreprises disposent d’applications ayant leur propre base utilisateur. Le cas qui illustre le mieux la problématique et les apports d’IAG est la mise en oeuvre d’un progiciel de gestion intégré (PGI ou ERP en anglais) dans l’entreprise. Il existe alors une base utilisateur centrale, un «
Lire l'article
Cycle de vie des identités
Aujourd’hui, les réseaux affectent plusieurs identités aux utilisateurs et chacune d’elles passe par plusieurs phases, allant de la création à la suppression, avec la possibilité de multiples modifications entre les deux. Les outils fournis avec Windows pour accomplir les tâches liées à ce cycle de vie des identités
Lire l'article
Silverlight 2 : un tutoriel de bout en bout
Sur le blog de Scott Guthrie, vous trouverez une suite de tutoriels particulièrement pertinents sur la mise en œuvre de Silverlight 2 au sein notamment des technologies de SQL Server.
Pour aider les utilisateurs de bases de données, de SQL Server, et de Lire l'article
Pour aider les utilisateurs de bases de données, de SQL Server, et de Lire l'article
Nouveau livre blanc Microsoft Groove : nouveau Livre Blanc consacré au télétravail
Microsoft et Homme & Process met à disposition un nouveau livre blanc intitulé “Développer le télétravail dans le cadre d’un plan de continuité d’activité“.
Ce livre blanc s’inscrit dans la volonté de Microsoft de faire partager les solutions les plus immédiates, existantes dans un Lire l'article
Ce livre blanc s’inscrit dans la volonté de Microsoft de faire partager les solutions les plus immédiates, existantes dans un Lire l'article
Le point de sortie Command Analyzer Retrieve
Le nom du point de sortie pour Command Analyzer Retrieve est QIBM_QCA_RTV_COMMAND. Ce point de sortie se manifeste une fois que l’analyseur de commandes a effectué la plus grande partie de son travail, mais avant que le contrôle ne soit passé au programme de traitement de commandes (CPP,
Lire l'article
Cas 1 : authentification de bordure par login et mot de passe AD
Lors de l’authentification de bordure par login et mot de passe, IAG va garder en mémoire (session) ces données afin de pouvoir les réutiliser pour fournir l’expérience de SSO. Prenons l’exemple d’OWA. Si l’application est paramétrée en « Form Based Authentication », alors IAG va détecter la page,
Lire l'article
Le niveau suivant : le samouraï du réseau
Le NAC basique étant en place, vous pouvez déjà estimer avoir beaucoup amélioré la sécurité du réseau interne de l’entreprise. L’étape suivante comportera des expériences avec diverses technologies NAC, comme la vérification d’intégrité, la validation de posture de sécurité et la remédiation du supplicant.
Lire l'article
Windows 7 facile, par Michel Martin
MVP et éditeur de sa maison d’édition lancée le même jour que Windows 7, le 22 octobre – faut - il y voir un signe ? – Michel Martin fait un pari sur l’avenir : celui de proposer ses ouvrages et ses vidéos à chaque utilisateur novice et
Lire l'article
Silverlight et le développement d’applicatifs
Comment le développement avec Silverlight s’ajuste-t-il aux besoins des développeurs d’applications d’entreprise ?
Lorsque vous examinez les applications métier, elles ne disposent généralement pas de budgets conséquents ou de ressources importantes. Vous devez faire avec les moyens du bord. Si vous travaillez sur une application interne, Lire l'article
Lorsque vous examinez les applications métier, elles ne disposent généralement pas de budgets conséquents ou de ressources importantes. Vous devez faire avec les moyens du bord. Si vous travaillez sur une application interne, Lire l'article
Surveiller l’usage des commandes en temps réel
Aimeriez-vous être alertés quand quelqu’un essaie de restaurer des objets sur votre système ? Ou quand quelqu’un démarre un programme serveur TCP/IP ou sauvegarde une certaine bibliothèque ? Par le passé, il était difficile de collecter ce genre d’événements en temps réel. Mais depuis que i5/OS est capable
Lire l'article
Etape 2 du SSO, l’authentification « arrière »
IAG connaît donc maintenant l’identité de l’utilisateur. Grâce à la console d’administration, les architectes IAG auront indiqué la liste des applications à publier, et aussi, pour chacune d’elle, à la fois le type d’authentification mais aussi la façon dont il faut présenter cette authentification à l’application publiée.
Lire l'article
Lire l'article
Effectuer un test ninja
Comme NAC demande un changement de comportement de vos utilisateurs quand ils se branchent pour la première fois au LAN, un test à petite échelle s’impose avant de déployer NAC massivement. Vous en profiterez pour élaborer la documentation utilisateur, qui explique la nouvelle procédure de login Ethernet et
Lire l'article
Réunion – Les Afterworks de Microsoft
William Bories, MSP Microsoft et coorganisateur des Afterworks Microsoft nous éclaire sur cette 11ème édition des Afterworks de Microsoft.
Qui se trouve derrière les Afterworks de Microsoft ?
William Bories : « Nous sommes trois organisateurs : Joseph Cohen, en charge de la Lire l'article
Qui se trouve derrière les Afterworks de Microsoft ?
William Bories : « Nous sommes trois organisateurs : Joseph Cohen, en charge de la Lire l'article
A la conquête des esprits et des coeurs
Alors même qu’il rationnalise sa gamme d’outils de développement .NET, Microsoft essaie également de séduire les programmeurs open source. Lors de la conférence de presse sur Silverlight 2, le directeur de la division des plates-formes pour les développeurs chez Microsoft, Brian Goldfarb, a annoncé que
Lire l'article
Des points de sortie et des programmes de sortie revisités
Un point de sortie est celui où une application peut éventuellement appeler un programme externe pour lui confier un traitement personnalisé. L’analyseur de commandes i5/OS inclut des points de sortie auxquels vous pouvez accrocher votre propre programme dans la logique de traitement de commandes.
Lire l'article
Lire l'article
IAG en tant que passerelle de Signe Sign On : Etape 1 du SSO, l’authentification unique
IAG dispose en son sein d’un certain nombre de mécanismes permettant de tendre vers une expérience SSO complète. Par « tendre », je veux indiquer ici qu’il peut y avoir des scénarios impossibles à gérer, en raison de l’application publiée ou de contraintes de sécurité.
Lire l'article
Lire l'article
Convertir des données en UCS2 ou UTF-16
Q: Existe-t-il un moyen de convertir des données EBCDIC en UTF-16 dans RPG? J’ai lu vos conseils à propos de l’API Code Conversion (iconv), mais vous avez démontré une conversion en UTF-8 plutôt qu’en UTF-16. J’ai besoin d’écrire un fichier stream en format UTF-16 pour qu’il soit lu
Lire l'article
Lecteur multiplate-formes
Un aspect notable de Silverlight 2 est sa capacité à fournir une logique applicative basée sur .NET au-delà du cercle traditionnel des clients compatibles avec .NET. Cette caractéristique séduit les développeurs .NET, indique Andrew Brust, responsable des nouvelles technologies pour le cabinet de consulting twentysix New York.
Lire l'article
Lire l'article
Acronis True Image Home 2010 : sécurité des données en continu
Pour migrer vers Windows 7, Acronis True Image Home 2010 permet la sauvegarde en ligne des données ainsi que la protection de celle-ci.
Acronis lance la dernière version de son logiciel de sauvegarde et de Lire l'article
Acronis lance la dernière version de son logiciel de sauvegarde et de Lire l'article
Les plus consultés sur iTPro.fr
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
X
