
Windows 9 en avril 2015 ?
Le successeur de Windows 8 pourrait rapidement pointer le bout de son nez.
Lire l'article
Service d’audit de performances en environnement IBM : enjeux et méthodes
Vous observez des ralentissements sur votre Power i ? Votre Power n'est plus à la hauteur des besoins de vos nouvelles applications ? Votre budget informatique se réduit ?
Lire l'article
Watson : IBM investit un milliard de dollars dans une nouvelle division
IBM vient d’annoncer la création d’une nouvelle division.
Lire l'article
Paramètre SPLFDTA (Key #35)
La plupart des paramètres ajoutés à l'espace utilisateur sont de simples paramètres, uniques ou de liste, ordinaires, faciles à trouver.
Lire l'article
Champs RcdLen et DataLen
Vous vous demandez peut-être pourquoi la structure de données SavObjParms a besoin d'une taille pour les données et pour tout l'enregistrement ?
Lire l'article
API QSRSAVO
L'API QSRSAVO n'a que deux paramètres : un nom d'espace utilisateur entièrement qualifié et une structure de données de code d'erreur.
Lire l'article
Comment sauvegarder les nouveaux fichiers spoolés ?
L'API QSRSAVO vous permet de sélectionner les fichiers spoolés à sauvegarder
Lire l'article
IT Pro Magazine, Tirer parti des avantages du Cloud
Découvrez le sommaire du dernier numéro d'IT Pro Magazine.
Lire l'article
PSSI, Plan modèle de la documentation
À quoi ressemblera le document une fois rempli ?
Lire l'article
Scality supporte toutes les structures traditionnelles de fichiers
Nous avions déjà rencontré Scality lors du précédent IT Press Tour.
Lire l'article
Chiffrement, se concentrer sur les données
La gestion des accès au système d’information est aujourd’hui très complexe : BYOD, mobilité accrue, explosion des points d’accès aux informations.
Lire l'article
Attaques DoS et DDoS : vieux concepts en évolution
Avant même de penser à protéger son infrastructure contre les attaques de type DoS et DDoS, il est impératif de comprendre ce que sont ces attaques aujourd’hui, comment elles ont évolué ces 30 dernières années et quelle est la tendance actuelle.
Lire l'article
Microsoft Azure
Les huitièmes Microsoft TechDays se dévoilent peu à peu. Les premières sessions commencent à apparaître et Windows Azure pourrait bien être la star de 2014.
Lire l'article
IT Pro Magazine, Sécurité des Infrastructures et données
Découvrez le sommaire du dernier numéro d'IT Pro Magazine.
Lire l'article
IBM annonce l’ère de l’informatique cognitive
En cette fin d’année 2013, Big Blue dévoile ses traditionnels « 5 in 5 ».
Lire l'article
Ajouter les données dans la base ou les supprimer
Quand vous en avez fini avec tous les getters et setters, le moment est venu de mettre (ajouter ou mettre à jour) les données dans la base de données ou de les en enlever.
Lire l'article
Coder les procédures Key
Voyons maintenant le coding des sous-procédures utilisées par ces routines standard.
Lire l'article
Externaliser le traitement des bases de données
Les avantages potentiels sont nombreux, et un générateur de code peut désormais faire le gros du travail.
Lire l'article
Infoblox : une appliance DNS qui se protège elle-même !
Les menaces DNS rôdent, qu’il s’agisse d’attaques DDoS, de cache poisoning, de détournement de DNS (tunneling)…
Lire l'article
HPC, IBM au top du Graph500
Les supercalculateurs d’IBM s’accaparent les trois premières places du Graph500.
Lire l'articleLes plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
