Nouvelle offre SaaS

Tech |
> Tech
Nouvelle offre SaaS

Nouvelle offre SaaS

EMC  dévoile sa stratégie dans le domaine du logiciel en tant que service (SaaS, pour Software-as-a-Service). « Notre stratégie vise à mettre sur le marché de nouvelles offres SaaS développées par EMC », déclare Tom Heiser, Senior Vice President et General Manager de la nouvelle business unit d’EMC dédiée au

Lire l'article
5.1 – Productivité: aero, explorateurs, recherche

5.1 – Productivité: aero, explorateurs, recherche

Aero
La nouvelle interface utilisateur de Windows Vista, nommée « AERO » a été notablement modifiée.
Microsoft promet que celle-ci est plus simple et plus conviviale, rendant les utilisateurs plus productifs. Il est vrai que de nombreux « détails » ont été repensés, optimisés, et que

Lire l'article
Infoworld lance une pétition contre la disparition de Windows XP

Infoworld lance une pétition contre la disparition de Windows XP

Le site d’information Infoworld vient de mettre en ligne sur le site Save XP, une pétition contre la disparition programmée de Windows XP. L’ancien OS de Microsoft verra en effet, la fin de sa commercialisation officielle le 30 juin 2008, après 7 années de bons et loyaux services. Sortie

Lire l'article
Etape 6 : Déployer Office 2007

Etape 6 : Déployer Office 2007

Vous avez donc créé une source d’installation réseau en copiant les CD-ROM ou DVD du produit et les mises à jour dans un dossier ; vous avez configuré au moins un fichier de personnalisation Setup avec l’OCT ; et vous avez apporté les modifications nécessaires à config.xml. Pour lancer une

Lire l'article
Où puis-je mettre les raccourcis conduisant aux commandes fréquemment utilisées ?

Où puis-je mettre les raccourcis conduisant aux commandes fréquemment utilisées ?

Q: Comme le Ruban ne peut pas être personnalisé dans Word 2007, où puis-je mettre les raccourcis conduisant aux commandes fréquemment utilisées ?

R: Un développeur tiers imaginatif pourrait faire fortune en procurant aux utilisateurs un moyen simple de créer une section personnalisée de

Lire l'article
Quelques modifications

Quelques modifications

Le mois de novembre tire à sa fin et laisse la place à décembre. Notre base de données utilise désormais les prix ayant des périodes ValidTime commençant le 1er décembre. Toutefois, le 4 décembre, nous constatons que nous engrangeons de nombreuses commandes et nous décidons de relever le prix de

Lire l'article
Analyser le seuil du journal.

Analyser le seuil du journal.

Recherchez une forte activité dans la tâche SLIC Journal Recovery (JO-REC). Visualisez ces tâches avec Job Watcher, Collection Services, ou WRKSYSACT (généralement vers un fichier de sortie).

Un autre genre de ralentissement en période de pointe se produit lors de la journalisation des fichiers base de données. Quand

Lire l'article
Sortie de Windows 7: When it’s done!

Sortie de Windows 7: When it’s done!

Contrairement à ce qui a été affirmé la semaine dernière, Windows 7, le successeur de Windows Vista ne sortira pas en 2009. L’information vient du site WinVistaClub, qui après avoir demandé à Microsoft  la confirmation  d’une sortie précoce, s’est vu répondre par un mail indiquant que le prochain OS

Lire l'article
4.2 – Gestion: automatisation des tâches, outils de maintenance

4.2 – Gestion: automatisation des tâches, outils de maintenance

Automatisation des tâches
Progressant à chaque version de Windows, Microsoft permet de gérer la grande majorité des tâches administratives et de gestion en ligne de commande.
 Avec les nouvelles fonctionnalités de planification de tâches et le stockage des informations vous pouvez automatiser des tâches avec de nombreux

Lire l'article
Signature d’une charte de coopération pour les métiers IT

Signature d’une charte de coopération pour les métiers IT

Lundi 21 février a été signée une charte de coopération entre les entreprises adhérant à l’association p@scaline (créée par Syntec Informatique) et les 61 établissements de formation aux métiers IT. Le document qui se veut être « exemplaire en matière de relations entre les mondes de

Lire l'article
5) Autres fonctionnalités

5) Autres fonctionnalités

Outlook 2007 dispose d’autres fonctionnalités, mais nous nous contenterons d’en dresser une liste non exhaustive :

• Visualisation des prochains rendez-vous dans la fenêtre principale d’Outlook. La fenêtre principale concentre donc un maximum d’informations pour vous aider à gérer votre journée (messages, tâches, RDV)

• Présentation

Lire l'article
Identifier les programmes à  problèmes

Identifier les programmes à  problèmes

Pour compléter le cycle, le DBA a apporté une autre modification à l’instruction SQL, pour produire un rapport ne contenant que des programmes utilisateur. Voici un exemple de la modification :

WHERE -- IBM Programs B.QSTPTY = 'M' et C.QPRPQL <> 'QSYS'

La figure

Lire l'article
Authentification 802.1x

Authentification 802.1x

L’étape d’authentification de NAC vise tout simplement à évincer les utilisateurs qui n’ont rien à faire sur votre réseau. Il n’existe pas de méthode standard pour cela, mais il est une technique que beaucoup de fournisseurs NAC ont adoptée : le contrôle du port Ethernet au moyen du protocole IEEE

Lire l'article
NAT peut casser IPsec

NAT peut casser IPsec

IPsec VPN et NAT apportent la sécurité sous divers angles, mais peut-on les utiliser côte à côte dans l’infrastructure réseau ? Hélas non, en raison de certaines incompatibilités entre eux.

Il y a des incompatibilités entre les identificateurs d’adresses IKE et NAT. Chaque côté s’identifie lui-même pendant la

Lire l'article
Complément de scénario : permissions sur listes et bibliothèques

Complément de scénario : permissions sur listes et bibliothèques

Afin de palier aux inconvénients cités ci-dessus, nous pouvons utiliser le concept complémentaire de positionnement des permissions directement au niveau des bibliothèques et listes et non au niveau des groupes de sites. Lors du paramétrage de permissions spécifiques, l'héritage avec le site est cassé.

Un groupe de site

Lire l'article
Courbe d’apprentissage

Courbe d’apprentissage

Quand mon manager m’a appris que je serais chargé des configurations sign-on réduit de nos clients, j’ai aussitôt lu des pages et des pages de documentation. En effet, j’avais la conviction de bien connaître le System i mais étais mal préparé face à EIM, LDAP (Lightweight Directory Access Protocol), Active

Lire l'article
Trois fonctions UDF.

Trois fonctions UDF.

Une fonction définie par l’utilisateur (UDF) peut retourner une valeur scalaire ou une valeur de type table. Une valeur scalaire renvoyée correspond généralement au paramètre de sortie d’une procédure stockée. Mais une fonction UDF nécessite la déclaration de ce type de données dans sa clause RETURN. La fonction se sert

Lire l'article
4) Aide à  la planification des réunions

4) Aide à  la planification des réunions

Organiser une réunion pour 3 ou 4 personnes peut déjà devenir complexe quand les agendas de chacun sont bien chargés. Cela devient un cauchemar quand il faut le faire pour une réunion de 15 personnes tout en cherchant une salle disponible.

Outlook 2007 permet de résoudre cette problématique.

Lire l'article
Analyse de statistiques plates

Analyse de statistiques plates

Après avoir créé les alias SQL, le DBA était prêt à commencer l’analyse. La figure 3 montre un exemple de la jointure SQL utilisée pour produire le rapport Top Ten Programs and Modules à partir des données stats PEX collectées. Examinons les parties les plus importantes du code de la

Lire l'article
Processus NAC classique

Processus NAC classique

Voyons le déroulement d’un processus NAC classique : l’unité point d’extrémité se branche au LAN et invoque sa composante NAR pour commencer l’étape d’authentification, ce qui en fait un supplicant. Le PEP reçoit la requête du supplicant et procède à un échange de références, au cours duquel le point d’extrémité

Lire l'article