Nouvelle offre SaaS
EMC dévoile sa stratégie dans le domaine du logiciel en tant que service (SaaS, pour Software-as-a-Service). « Notre stratégie vise à mettre sur le marché de nouvelles offres SaaS développées par EMC », déclare Tom Heiser, Senior Vice President et General Manager de la nouvelle business unit d’EMC dédiée au
Lire l'article
5.1 – Productivité: aero, explorateurs, recherche
Aero
La nouvelle interface utilisateur de Windows Vista, nommée « AERO » a été notablement modifiée.
Microsoft promet que celle-ci est plus simple et plus conviviale, rendant les utilisateurs plus productifs. Il est vrai que de nombreux « détails » ont été repensés, optimisés, et que
Infoworld lance une pétition contre la disparition de Windows XP
Le site d’information Infoworld vient de mettre en ligne sur le site Save XP, une pétition contre la disparition programmée de Windows XP. L’ancien OS de Microsoft verra en effet, la fin de sa commercialisation officielle le 30 juin 2008, après 7 années de bons et loyaux services. Sortie
Lire l'article
Etape 6 : Déployer Office 2007
Vous avez donc créé une source d’installation réseau en copiant les CD-ROM ou DVD du produit et les mises à jour dans un dossier ; vous avez configuré au moins un fichier de personnalisation Setup avec l’OCT ; et vous avez apporté les modifications nécessaires à config.xml. Pour lancer une
Lire l'article
Où puis-je mettre les raccourcis conduisant aux commandes fréquemment utilisées ?
Q: Comme le Ruban ne peut pas être personnalisé dans Word 2007, où puis-je mettre les raccourcis conduisant aux commandes fréquemment utilisées ?
R: Un développeur tiers imaginatif pourrait faire fortune en procurant aux utilisateurs un moyen simple de créer une section personnalisée de
Quelques modifications
Le mois de novembre tire à sa fin et laisse la place à décembre. Notre base de données utilise désormais les prix ayant des périodes ValidTime commençant le 1er décembre. Toutefois, le 4 décembre, nous constatons que nous engrangeons de nombreuses commandes et nous décidons de relever le prix de
Lire l'article
Analyser le seuil du journal.
Recherchez une forte activité dans la tâche SLIC Journal Recovery (JO-REC). Visualisez ces tâches avec Job Watcher, Collection Services, ou WRKSYSACT (généralement vers un fichier de sortie).
Un autre genre de ralentissement en période de pointe se produit lors de la journalisation des fichiers base de données. Quand
Sortie de Windows 7: When it’s done!
Contrairement à ce qui a été affirmé la semaine dernière, Windows 7, le successeur de Windows Vista ne sortira pas en 2009. L’information vient du site WinVistaClub, qui après avoir demandé à Microsoft la confirmation d’une sortie précoce, s’est vu répondre par un mail indiquant que le prochain OS
Lire l'article
4.2 – Gestion: automatisation des tâches, outils de maintenance
Automatisation des tâches
Progressant à chaque version de Windows, Microsoft permet de gérer la grande majorité des tâches administratives et de gestion en ligne de commande.
Avec les nouvelles fonctionnalités de planification de tâches et le stockage des informations vous pouvez automatiser des tâches avec de nombreux
Signature d’une charte de coopération pour les métiers IT
Lundi 21 février a été signée une charte de coopération entre les entreprises adhérant à l’association p@scaline (créée par Syntec Informatique) et les 61 établissements de formation aux métiers IT. Le document qui se veut être « exemplaire en matière de relations entre les mondes de
Lire l'article
5) Autres fonctionnalités
Outlook 2007 dispose d’autres fonctionnalités, mais nous nous contenterons d’en dresser une liste non exhaustive :
• Visualisation des prochains rendez-vous dans la fenêtre principale d’Outlook. La fenêtre principale concentre donc un maximum d’informations pour vous aider à gérer votre journée (messages, tâches, RDV)
• Présentation
Identifier les programmes à problèmes
Pour compléter le cycle, le DBA a apporté une autre modification à l’instruction SQL, pour produire un rapport ne contenant que des programmes utilisateur. Voici un exemple de la modification :
WHERE -- IBM Programs B.QSTPTY = 'M' et C.QPRPQL <> 'QSYS'
La figure
Authentification 802.1x
L’étape d’authentification de NAC vise tout simplement à évincer les utilisateurs qui n’ont rien à faire sur votre réseau. Il n’existe pas de méthode standard pour cela, mais il est une technique que beaucoup de fournisseurs NAC ont adoptée : le contrôle du port Ethernet au moyen du protocole IEEE
Lire l'article
NAT peut casser IPsec
IPsec VPN et NAT apportent la sécurité sous divers angles, mais peut-on les utiliser côte à côte dans l’infrastructure réseau ? Hélas non, en raison de certaines incompatibilités entre eux.
Il y a des incompatibilités entre les identificateurs d’adresses IKE et NAT. Chaque côté s’identifie lui-même pendant la
Complément de scénario : permissions sur listes et bibliothèques
Afin de palier aux inconvénients cités ci-dessus, nous pouvons utiliser le concept complémentaire de positionnement des permissions directement au niveau des bibliothèques et listes et non au niveau des groupes de sites. Lors du paramétrage de permissions spécifiques, l'héritage avec le site est cassé.
Un groupe de site
Courbe d’apprentissage
Quand mon manager m’a appris que je serais chargé des configurations sign-on réduit de nos clients, j’ai aussitôt lu des pages et des pages de documentation. En effet, j’avais la conviction de bien connaître le System i mais étais mal préparé face à EIM, LDAP (Lightweight Directory Access Protocol), Active
Lire l'article
Trois fonctions UDF.
Une fonction définie par l’utilisateur (UDF) peut retourner une valeur scalaire ou une valeur de type table. Une valeur scalaire renvoyée correspond généralement au paramètre de sortie d’une procédure stockée. Mais une fonction UDF nécessite la déclaration de ce type de données dans sa clause RETURN. La fonction se sert
Lire l'article
4) Aide à la planification des réunions
Organiser une réunion pour 3 ou 4 personnes peut déjà devenir complexe quand les agendas de chacun sont bien chargés. Cela devient un cauchemar quand il faut le faire pour une réunion de 15 personnes tout en cherchant une salle disponible.
Outlook 2007 permet de résoudre cette problématique.
Analyse de statistiques plates
Après avoir créé les alias SQL, le DBA était prêt à commencer l’analyse. La figure 3 montre un exemple de la jointure SQL utilisée pour produire le rapport Top Ten Programs and Modules à partir des données stats PEX collectées. Examinons les parties les plus importantes du code de la
Lire l'article
Processus NAC classique
Voyons le déroulement d’un processus NAC classique : l’unité point d’extrémité se branche au LAN et invoque sa composante NAR pour commencer l’étape d’authentification, ce qui en fait un supplicant. Le PEP reçoit la requête du supplicant et procède à un échange de références, au cours duquel le point d’extrémité
Lire l'articleLes plus consultés sur iTPro.fr
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
