La bêta d’IE8 est disponible dès maintenant

Tech |
> Tech
La bêta d’IE8 est disponible dès maintenant

La bêta d’IE8 est disponible dès maintenant

Microsoft vient de rendre disponible la version bêta française d'Internet Explorer 8, le navigateur Internet de Microsoft.
Cette nouvelle version est disponible à cette adresse : www.microsoft.com/france/ie8

Avec cette nouvelle version d'Internet Explorer, Microsoft a mis l'accent sur l'amélioration des performances et la

Lire l'article
Les outils d’analyse : un accès illimité pour les analystes

Les outils d’analyse : un accès illimité pour les analystes

Les analystes des données représentent un groupe spécial d’utilisateurs qui comprennent la nature des cubes et ont besoin de possibilités illimitées en termes de découpage et de trituration des données. Leurs analyses complexes peuvent les amener à créer des modèles mathématiques et statistiques. Par conséquent, il leur faut un outil

Lire l'article
3. Les améliorations : 3.1 Sécurité

3. Les améliorations : 3.1 Sécurité

3.1 Sécurité
Dans SMS 2003, vous aviez la possibilité de choisir entre deux niveaux de sécurité, standard et avancé qui était recommandé. Désormais avec SCCM il n’existe qu’un seul niveau de sécurité équivalent au mode avancé de SMS 2003. Si vous voulez faire une mise à jour de

Lire l'article
Détour par PCML

Détour par PCML

Plusieurs écrans se succèdent pour sélectionner le programme System i qui fournit la logique de gestion applicative. Commencez par sélectionner Remote/Local File System comme le montre la figure 8. Sur les écrans suivants, vous pouvez sélectionner une connexion System i ou en créer une nouvelle. Après avoir sélectionné la connexion

Lire l'article
Microsoft met le cap sur Windows Seven

Microsoft met le cap sur Windows Seven

Le blog des développeurs de Windows Seven a ouvert ses portes le 14 aout dernier. Entièrement traduit en français à cette adresse, il vous permet de suivre pas à pas le développement du successeur de Vista. Dans un premier billet, signé des chefs de projet  Jon DeVaan et Steven

Lire l'article
Windows Server 2008 installation, configuration, gestion et dépannage

Windows Server 2008 installation, configuration, gestion et dépannage

Ce livre dédié à Windows Server 2008 écrit par Philippe Freddi s´adresse à un public d´informaticiens débutants à intermédiaires, désireux d´acquérir des bases solides pour installer et administrer ce système d´exploitation. Chaque chapitre débute par une introduction sur le sujet puis propose une approche pas à pas pour sa

Lire l'article
Mettez en pratique vos compétences SQL

Mettez en pratique vos compétences SQL

 Incorporer SQL dans vos applications System i ne revient pas forcément à remplacer l’accès aux bases de données en mode natif. Il s’agit plutôt d’utiliser SQL là où RPG ne convient pas, soit parce qu’il ne peut pas traiter la tâche, soit parce qu’il le peut, mais avec beaucoup de

Lire l'article
Scénario de data mining (4)

Scénario de data mining (4)

Exploration/validation du modèle. Après avoir été au bout du Classify Wizard, la fenêtre d’exploration Browse apparaît. (Si vous fermez cette fenêtre, vous pouvez y revenir ultérieurement en cliquant sur Browse dans l’onglet Data Mining.). Pour que votre onglet Decision Tree ressemble à celui de la figure 3, quelques ajustements sont

Lire l'article
Les solutions de stockage NetApp supportent  Microsoft Hyper-v 2008

Les solutions de stockage NetApp supportent Microsoft Hyper-v 2008

NetApp a annoncé  l'optimisation de ses solutions de stockage pour supporter Microsoft Windows Server 2008 Hyper-V.
Les technologies NetApp  intégrées de déduplication et de thin provisioning, permettent aux utilisateurs de Windows Server 2008 Hyper-V de réduire de près de 50 % leurs besoins en termes d'énergie, de

Lire l'article
L’analyse décisionnelle pour les employés

L’analyse décisionnelle pour les employés

La majorité des employés dans une entreprise n’a pas besoin d’effectuer des analyses de données complexes. Ils ont plutôt besoin de pouvoir accéder à des données détaillées au moyen d’outils relativement simples. Pour ce groupe d’utilisateurs le plus large, la meilleure méthode de diffusion des données consiste à employer des

Lire l'article
2. Nouveautés : 2.5 Gestion des appareils mobiles

2. Nouveautés : 2.5 Gestion des appareils mobiles

2.5 Gestion des appareils mobiles
Suivant le même principe que pour le déploiement de système d’exploitation, il ne vous sera plus nécessaire d’installer un package spécial pour gérer vos appareils mobiles. Effectivement, SCCM vous permet de gérer vos appareils Mobile Windows CE de la même façon que vos

Lire l'article
Le voyage commence

Le voyage commence

Après avoir créé un projet Web dynamique, vous pouvez lancer l’assistant Web Interaction. Pour commencer, faites un clic droit sur votre projet Web dynamique, sélectionnez New, puis choisissez Other pour afficher la liste des assistants disponibles. L’assistant Web Interaction se trouve dans le groupe Web le plus grand (figure 4).

Lire l'article
La bêta 2 d’Internet Explorer 8 est disponible

La bêta 2 d’Internet Explorer 8 est disponible

Microsoft a mis en ligne  la Bêta 2 d’IE 8 à partir de lundi 1er septembre à cette adresse. Cette nouvelle version d’Explorer est annoncée comme étant la plus sécurisée par la firme de Redmond. IE8 propose en effet un mode de navigation privée, baptisé « InPrivate Browsing »,

Lire l'article
Quelles ont été les grandes avancées de Virtual Server 2005 R2 et que peut -on attendre de SP1, voire de Windows Server Virtual 2008 ?

Quelles ont été les grandes avancées de Virtual Server 2005 R2 et que peut -on attendre de SP1, voire de Windows Server Virtual 2008 ?

ALH : Disponible depuis le début 2006, la R2 fonctionne en architecture 64 bits, elle prend en charge les services de clustering (MSCS) sur les machines physiques et entre machines virtuelles via iSCSI, ainsi que tous les systèmes d’exploitation et 9 distributions de Linux1. Pour la gestion des environnements virtualisés,

Lire l'article
5 – Installation de SQL Server 2005

5 – Installation de SQL Server 2005

Une fois le serveur préparé, vous pouvez commencer l’installation de SQL Server 2005. L’étape 5 de la sécurisation du produit, à savoir la sélection soigneuse des options d’installation, aborde l’aspect application de la stratégie de défense en profondeur.

La première sélection porte sur les composants à

Lire l'article
Le SP3 de Windows XP est poussé automatiquement

Le SP3 de Windows XP est poussé automatiquement

Microsoft a annoncé que le Service Pack 3 de Windows XP, sorti en mai dernier, s’installera automatiquement sur les machines équipées de l’OS vendredi 11 juillet à partir de 19h  dans tout l’hexagone. L’intégralité de la mise à jour pèse 372 MO mais si vous avez déjà installé certains composants

Lire l'article
La chute des cookies, la persistance des sessions

La chute des cookies, la persistance des sessions

L’avantage global du passage de chaînes d’URL est d’obtenir la persistance indéfinie d’une session Web. Si l’utilisateur ouvre votre page le lundi, laisse le navigateur ouvert, puis quitte la ville et revient le vendredi, la « session » sera toujours active. Cela s’explique par le fait qu’il ne s’agit pas

Lire l'article
4 – Créez des comptes pour l’exécution de SQL Server

4 – Créez des comptes pour l’exécution de SQL Server

La dernière étape de préparation de votre installation sécurisée consiste à créer les comptes sous lesquels les services SQL Server 2005 s’exécuteront. Le nombre de comptes requis dépendra de deux facteurs : le nombre de fonctions SQL Server 2005 à installer et le nombre d’installations du SGBDR dans votre environnement.

Lire l'article
La firme de Redmond se penche sur la recherche sémantique

La firme de Redmond se penche sur la recherche sémantique

Microsoft a annoncé l’acquisition de la société américaine Powerset, spécialisée dans la sémantique. Ce domaine est particulièrement utilisé  pour le développement de moteur de recherche plus performant.

La firme Powerset qui fournit déjà le moteur de recherche de Wikipédia devrait permettre à Microsoft de développer son moteur

Lire l'article
Ne considérez pas votre système comme sécurisé

Ne considérez pas votre système comme sécurisé

Le gestionnaire de sessions impose l’utilisation et le remplacement fréquent des GUID non séquentiels. Toutefois, même avec cette méthode, tous les risques pour votre sécurité ne sont pas écartés. Par exemple, si vous utilisez du SQL dynamique au lieu de procédures stockées, vous ouvrez la porte aux pirates potentiels, qu’ils

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech