Comment se protéger des malwares ?
Voici plusieurs pistes de sécurisation à suivre afin de protéger aux mieux vos ordinateurs contre l'attaque de malware/virus.
Lire l'article
Comment limiter les risques d’exécution des malwares sur un poste Windows ?
De plus en plus de malwares ne se contentent plus seulement de rester le plus discret possible sur le poste de la victime, occasionnant quelques publicités intempestives durant la navigation ou cherchant à se propager et se dissimuler au sein du système d'exploitation.
Lire l'article
Nimble Storage, une dose de « All-Flash »
« Notre message est en train d’évoluer ». Frédéric Saldès, Responsable de la filiale française de Nimble Storage, commente le lancement des nouvelles gammes de solution de stockage de l’entreprise californienne.
Lire l'article
Les prérequis de Lync en environnement virtualisé
Aussi, afin de vous faciliter les choses voici les derniers prérequis au regard des solutions de virtualisation du marché.
Lire l'article
Le script final
En encapsulant le tout dans une fonction et en ajoutant la gestion des paramètres permettant la saisie du nom de la nouvelle machine, la sélection du système d'exploitation à déployer et la sélection de la configuration matérielle, on obtient le résultat suivant :
Lire l'article
Le script de déploiement PowerShell
Suite à la création du disque de votre nouveau système, si vous souhaitez ajouter des fichiers ou des outils à celui-ci, il est possible manipuler le contenu des disque durs VHD.
Lire l'article
Convert-WindowsImage
Depuis Windows Vista, le format de distribution des systèmes d'exploitation Windows se présente sous la forme d'un fichier WIM qui contient plusieurs distribution du système.
Lire l'article
Windows System Image Manager
L'outil Windows System Image Manager permet de créer des fichiers XML de réponse automatique lors du déploiement d'un système d'exploitation.
Lire l'article
Dell : le stockage Flash pour les entreprises de taille intermédiaire
Dell met le stockage Flash à la portée des environnements de stockage de taille intermédiaire.
Lire l'article
Planview Enterprise 11.2 s’ouvre aux métiers
Planview dévoile une nouvelle version de sa solution PPM (Project Portfolio Management, ou Gestion de portefeuille de projets) Enterprise 11.2.
Lire l'article
Huawei et Memodis se rapprochent
Huawei vient de signer un accord avec Memodis, grossiste spécialisé dans les solutions de gestion du cycle de vie des données informatiques, pour la distribution de ses gammes de Solutions IT Stockage et Serveurs pour la France.
Lire l'article
KEMP et HP unis pour l’environnement SDN
Le répartiteur de charge réseau de KEMP Technologies optimise les flux applicatifs et facilite le déploiement d’applications dans l’environnement SDN.
Lire l'article
Pourquoi une charte informatique ?
Cette charte informatique appelée « charte utilisateur » ou « charte de bonne utilisation des nouvelles technologies de l'information et de la communication », est un document destiné à régir l'utilisation des moyens informatiques mis à disposition des salariés par leur employeur dans une entreprise donnée.
Lire l'article
Cybersécurité en entreprise : quelles stratégies choisir ?
Marché, enjeux juridiques, charte informatique, lutte contre la fuite des données, autant d'éléments à considérer dès que les projets de sécurisation entrent en jeu…
Lire l'article
Exemple d’utilisation de XMLSERVICE
Après avoir expliqué la tuyauterie de XMLSERVICE, le moment est venu de montrer un exemple de son utilisation.
Lire l'article
Les documents XML
Nous avons vu brièvement comment accéder à XMLSERVICE de différentes manières, mais pas encore comment communiquer avec nos programmes.
Lire l'article
XMLSERVICE Interface
Que vous utilisiez XMLSERVICE via une procédure stockée DB2 ou un service HTTP REST, vous aurez besoin de certains éléments pour pouvoir appeler votre programme.
Lire l'article
Ouvrir l’IBM i avec XMLSERVICE
Appelez tout programme ou commande IBM i en utilisant Simple XML.
Lire l'article
Centenaire d’IBM France – De la carte perforée à l’informatique cognitive
IBM France a 100 ans.
Lire l'articleLes plus consultés sur iTPro.fr
- Alerte sur les escroqueries reposant sur les deepfakes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
- Les entreprises doivent revoir leur stratégie de résilience des données en profondeur
- Microsoft Patch Tuesday Octobre 2025
- De la pénurie des compétences en cybersécurité à la crise stratégique
