
Silverlight et le développement d’applicatifs
Comment le développement avec Silverlight s’ajuste-t-il aux besoins des développeurs d’applications d’entreprise ?
Lorsque vous examinez les applications métier, elles ne disposent généralement pas de budgets conséquents ou de ressources importantes. Vous devez faire avec les moyens du bord. Si vous travaillez sur une application interne, Lire l'article
Lorsque vous examinez les applications métier, elles ne disposent généralement pas de budgets conséquents ou de ressources importantes. Vous devez faire avec les moyens du bord. Si vous travaillez sur une application interne, Lire l'article

Surveiller l’usage des commandes en temps réel
Aimeriez-vous être alertés quand quelqu’un essaie de restaurer des objets sur votre système ? Ou quand quelqu’un démarre un programme serveur TCP/IP ou sauvegarde une certaine bibliothèque ? Par le passé, il était difficile de collecter ce genre d’événements en temps réel. Mais depuis que i5/OS est capable
Lire l'article

Etape 2 du SSO, l’authentification « arrière »
IAG connaît donc maintenant l’identité de l’utilisateur. Grâce à la console d’administration, les architectes IAG auront indiqué la liste des applications à publier, et aussi, pour chacune d’elle, à la fois le type d’authentification mais aussi la façon dont il faut présenter cette authentification à l’application publiée.
Lire l'article
Lire l'article

Effectuer un test ninja
Comme NAC demande un changement de comportement de vos utilisateurs quand ils se branchent pour la première fois au LAN, un test à petite échelle s’impose avant de déployer NAC massivement. Vous en profiterez pour élaborer la documentation utilisateur, qui explique la nouvelle procédure de login Ethernet et
Lire l'article

Réunion – Les Afterworks de Microsoft
William Bories, MSP Microsoft et coorganisateur des Afterworks Microsoft nous éclaire sur cette 11ème édition des Afterworks de Microsoft.
Qui se trouve derrière les Afterworks de Microsoft ?
William Bories : « Nous sommes trois organisateurs : Joseph Cohen, en charge de la Lire l'article
Qui se trouve derrière les Afterworks de Microsoft ?
William Bories : « Nous sommes trois organisateurs : Joseph Cohen, en charge de la Lire l'article

A la conquête des esprits et des coeurs
Alors même qu’il rationnalise sa gamme d’outils de développement .NET, Microsoft essaie également de séduire les programmeurs open source. Lors de la conférence de presse sur Silverlight 2, le directeur de la division des plates-formes pour les développeurs chez Microsoft, Brian Goldfarb, a annoncé que
Lire l'article

Des points de sortie et des programmes de sortie revisités
Un point de sortie est celui où une application peut éventuellement appeler un programme externe pour lui confier un traitement personnalisé. L’analyseur de commandes i5/OS inclut des points de sortie auxquels vous pouvez accrocher votre propre programme dans la logique de traitement de commandes.
Lire l'article
Lire l'article

IAG en tant que passerelle de Signe Sign On : Etape 1 du SSO, l’authentification unique
IAG dispose en son sein d’un certain nombre de mécanismes permettant de tendre vers une expérience SSO complète. Par « tendre », je veux indiquer ici qu’il peut y avoir des scénarios impossibles à gérer, en raison de l’application publiée ou de contraintes de sécurité.
Lire l'article
Lire l'article

Convertir des données en UCS2 ou UTF-16
Q: Existe-t-il un moyen de convertir des données EBCDIC en UTF-16 dans RPG? J’ai lu vos conseils à propos de l’API Code Conversion (iconv), mais vous avez démontré une conversion en UTF-8 plutôt qu’en UTF-16. J’ai besoin d’écrire un fichier stream en format UTF-16 pour qu’il soit lu
Lire l'article

Lecteur multiplate-formes
Un aspect notable de Silverlight 2 est sa capacité à fournir une logique applicative basée sur .NET au-delà du cercle traditionnel des clients compatibles avec .NET. Cette caractéristique séduit les développeurs .NET, indique Andrew Brust, responsable des nouvelles technologies pour le cabinet de consulting twentysix New York.
Lire l'article
Lire l'article

Acronis True Image Home 2010 : sécurité des données en continu
Pour migrer vers Windows 7, Acronis True Image Home 2010 permet la sauvegarde en ligne des données ainsi que la protection de celle-ci.
Acronis lance la dernière version de son logiciel de sauvegarde et de Lire l'article
Acronis lance la dernière version de son logiciel de sauvegarde et de Lire l'article

Microsoft Days 2009
Les Rencontres Techniques de Microsoft se dérouleront cette année à Issy-les-Moulineaux : tous les experts et MVP seront présents pour établir une nouvelle cartographie des technologies IT.
Les 6 et 7 octobre à Paris, et dans 7 villes de France ensuite, Microsoft proposera des Lire l'article
Les 6 et 7 octobre à Paris, et dans 7 villes de France ensuite, Microsoft proposera des Lire l'article

Trouver des objets dans QGPL ou QUSRSYS ne provenant pas d’IBM
Q: Comment puis-je écrire un programme qui donne la liste de tous les objets qui ne sont pas venus avec un système dans QGPL et QUSRSYS ?
R: La commande CL DSPOBJD (Display Object Description) peut fournir la liste de tous les objets Lire l'article
R: La commande CL DSPOBJD (Display Object Description) peut fournir la liste de tous les objets Lire l'article

Steve Ballmer : lancement officiel Windows 7 et Windows Server 2008 R2
A l’occasion des Microsoft Days 2009, Steve Ballmer, CEO de Microsoft, a pu annoncer officiellement le lancement des nouveaux produits de l’éditeur, spécifiquement Windows 7, Windows Server 2008 R2 et Exchange 2010. Retour sur l’évènement.
With less, Do more… C’est un « showman », Lire l'article
With less, Do more… C’est un « showman », Lire l'article

Aloha Load Balancer V3, par Exceliance
La nouvelle appliance d’Exceliance va permettre d’accroître l’efficacité en matière de performance et de productivité.
Aloha Load Balancer, solution d’optimisation des flux réseaux et applicatifs, est disponible dans sa version 3. Son éditeur, Exceliance, spécialiste de la répartition des charges Lire l'article
Aloha Load Balancer, solution d’optimisation des flux réseaux et applicatifs, est disponible dans sa version 3. Son éditeur, Exceliance, spécialiste de la répartition des charges Lire l'article

Le Green vu par Microsoft et Intel
Une série d’études a été réalisée sur l’efficacité et la recherché d’impact sur l’environnement vis-à-vis des techniques IT utilisées au sein des entreprises, par Jonathan Koomey.
Jonathan Koomey, professeur de Sylviculture à l’Université de Yale, a rédigé une étude coécrite avec Microsoft et Intel Lire l'article
Jonathan Koomey, professeur de Sylviculture à l’Université de Yale, a rédigé une étude coécrite avec Microsoft et Intel Lire l'article

Nouveaux rôles, outils de convergence
Certaines factions au sein de Microsoft ont émis l’idée d’intégrer Visual Studio et SQL Server Management Studio dans un seul kit d’outils, mais la majorité des développeurs et DBA apprécient la séparation des deux. « C’est aspect est trop puissant pour que vous fassiez le malin avec »,
Lire l'article

Un scénario DFSR
Imaginons un système de distribution de logiciel qui utilise DFS et FRS et qui le reconstruit en utilisant DFS Namespaces et DFSR.
HardwareTX est une petite société avec des bureaux à Houston, Fort Worth, et Sweetwater, Texas. L’un des services qu’elle offre à ses clients Lire l'article
HardwareTX est une petite société avec des bureaux à Houston, Fort Worth, et Sweetwater, Texas. L’un des services qu’elle offre à ses clients Lire l'article

NetScaler nCore : l’architecture multi-coeurs de Citrix
Citrix annonce sa nouvelle offre : une architecture multi-cœurs aux applications applications et des services en matière de cloud
Lire l'article

Exemple de cryptage
Supposons le cryptage du texte clair sensible à la casse (majuscules/ minuscules) Squeamish Ossifrage avec notre modulo 100.160.063 et notre clé publique 10.037. SIMPLE sépare le texte clair en blocs de deux octets, puis il ajoute un troisième octet aléatoire à chaque bloc et crypte des blocs de
Lire l'article
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails

La Revue du Décideur IT
X