
IBM i Jumelage des expertises
« Le message le plus important à adresser à nos clients IBM i est que le cloud computing est bien là.
Lire l'article
Clouds privés, montée en puissance
À tout point de vue, un cloud apporte vraiment quelque chose de plus pour découper de puissants systèmes serveurs et pour livrer rapidement de nouvelles ressources aux utilisateurs professionnels.
Lire l'article
Virtual Loaner Program (VLP)
S’il y a un programme développé par IBM pour l’IBM i, c’est le Virtual Loaner Program (VLP) de Power Systems.
Lire l'article
Les clouds de l’IBM i
Dans le cadre d’une enquête portant sur 8 millions d’utilisateurs d’IBM developerWorks, 91 pour cent des personnes interviewées prévoient que le cloud computing supplantera l’informatique locale comme principal moyen d’acquisition de l’IT au cours des cinq prochaines années.
Lire l'article
Windows Server 2012 R2 et Windows 8.1 disponibles en RTM
Microsoft écoute les développeurs.
Lire l'article

Windows 8, trucs et astuces, Ajouter des raccourcis dans le menu Liens rapides de Windows 8
Parmi les nouveautés de Windows 8, vous avez remarqué sans doute, le menu liens rapides (Touche Windows +X) qui vous donne des raccourcis vers le panneau de configuration, gestion du disque, etc.
Lire l'article
Le Ghost Cleanup
Comment peut-on se retrouver avec des millions de Ghost record ? Le Ghost Cleanup serait-il en panne ? Dans ce cas, comment suivre son activité ?
Lire l'article
Identification du nombre de Ghost records
Nous disposons de deux méthodes pour identifier le nombre de Ghost records.
Lire l'article
Capgemini signe deux contrats avec GrDF pour 23 millions d’euros
L’ESN française va accompagner GrDF (Gaz réseau Distribution France) dans la mise en œuvre du système d’information des nouveaux compteurs intelligents Gazpar.
Lire l'article
Dynamics NAV 2013 R2 arrive en octobre
Microsoft a annoncé lors de la conférence Directions qui se tient en ce moment à Vienne (Autriche) la disponibilité de NAV 2013 R2 pour le mois d’octobre.
Lire l'article
Offshoring et automatisation détruisent 1,5 million d’emplois dans l’IT
Une étude publiée par le cabinet de conseil américain Hackett Group s’intéresse à l’impact de la délocalisation de certaines activités et aux progrès technologiques en matière d’automatisation.
Lire l'article
Des ventes de PC encore pires que prévu en 2013
IDC vient de revoir à la baisse des prévisions déjà maussade pour le marché PC.
Lire l'article
IBM application mobile pour le financement des projets IT
Dans le cadre de son événement de rentrée SolutionsConnect, IBM dévoile Rapid Financing.
Lire l'article
Guide de piratage pour les nuls
Plus besoin aujourd’hui d’être un crack de l’informatique pour voler des données ou faire tomber un site web. Des outils simples d’utilisation et facilement accessibles sur le web permettent à n’importe qui de devenir le prochain membre des Anonymous.
Lire l'article
IBM rachète la start-up Trusteer
Les acquisitions ne s’arrêtent pas pendant les vacances.
Lire l'article
Réorganiser la base de données BRMS
Lors de l’exécution de la commande STRMNTBRM, vous devez changer le paramètre base de données Reorganize BRMS à *YES.
Lire l'article
Sauvegarde BRMS Online pour des serveurs Lotus
À l’heure actuelle, les utilisateurs exigent un accès 24/7 à leur mail et autres bases de données Lotus Server, c’est pourquoi les données utilisateur doivent faire l’objet de sauvegardes fréquentes et régulières.
Lire l'article
Sauvegardes Save-While-Active avec BRMS
La fonction save-while-active (SWA) pour les sauvegardes BRMS permet de réduire le temps d’indisponibilité de vos applications et augmente votre propre accès utilisateur aux applications et aux données.
Lire l'article
Reprise par ensemble de volumes
À partir de la 5.4, vous pouvez réduire votre créneau de reprise si vous avez des sauvegardes sur plusieurs ensembles de volumes.
Lire l'articleLes plus consultés sur iTPro.fr
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
