
Déploiement de la première ferme Lync 2013
Nous avons vu les grandes étapes mais rentrons un peu dans le détail.
Lire l'article
Migrer vers Lync 2013 : Conception de l’architecture cible
Concevoir une architecture c’est, en premier lieu, s’intéresser aux besoins mais aussi aux moyens budgétaires que l’entreprise souhaite y consacrer.
Lire l'article
Migrer vers Lync 2013 : Analyse de l’existant
L’analyse de l’existant est une étape qui peut être longue selon l’étendue du déploiement précédent.
Lire l'article
Une réponse aux attentes des entreprises en matière d’activation
Un dernier volet sur lequel Microsoft a réfléchi avec Office 2013 et le Cloud Computing concerne les méthodes d’activation des logiciels.
Lire l'article
Une réponse aux attentes des entreprises en matière de déploiement
Pour les entreprises, Microsoft s’est penché sur les principaux freins à l’adoption d’une nouvelle version d’Office.
Lire l'article
Guardtime certifie l’intégrité des données sans clé
Dans un des pays les plus dématérialisés du monde, où les échanges d’informations bancaires, administratives et médicales se font majoritairement de façon électronique, la confiance accordée aux données est primordiale.
Lire l'article
Amazon AWS Eclipse Plugin
Ce tutoriel prolonge l'article Amazon intitulé Developing Java Web Applications with Apache Tomcat and AWS.
Lire l'article
Stockage de données sur EC2
Nous allons donc héberger Cheapo RPG Source Control sur Amazon EC2. Mais quid du stockage de données ?
Lire l'article
RPG dans le Cloud via une API RESTFul JSON et des Java Servlets
Conjuguer la modernité du Cloud et la maturité de l’IBM i.
Lire l'article
IBM i célèbre ses 25 ans
Le 21 juin 1988, IBM dévoilait les systèmes AS/400. Les six machines tournaient sur un nouveau système d’exploitation, l’OS/400, ancêtre de l’IBM i.
Lire l'article
Dell, Alan Atkinson : « Nous vendons du stockage flash au prix du disque »
Il y a moins d’un mois, Dell annonçait sa première baie flash baptisée Compellent Flash Optimized Solution.
Lire l'article

Western Digital lance la 4e génération d’appliances Arkeia pour PME
Western Digital (WD) n’est pas vraiment ce qu’on pourrait appeler une start-up. Depuis l’acquisition de Hitachi Global Storage en 2012, la compagnie pèse plus de 15 milliards de dollars.
Lire l'article
Collecter les preuves grâce aux traces
L’utilisation de traces n’a rien de franchement élégant.
Lire l'article
Visualiseurs tierce partie
Jusqu’à présent, nous avons abordé les visualiseurs Visual Studio, mais il en existe d’autres.
Lire l'article
Outils de débogage externes
Visual Studio n’est pas le seul outil de débogage disponible.
Lire l'article
Visual Studio : les visualiseurs de données
Aussi surprenant que cela puisse paraître, de nombreux développeurs ne connaissent pas les visualiseurs de données de Visual Studio.
Lire l'article
La manière d’ignorer et d’exposer du code
J’apprécie la génération du code. Mais, cela ne me sert généralement à rien de parcourir intégralement le code généré par .NET et Visual Studio et j’ai l’impression d’effectuer cette tâche plus fréquemment dans Visual Studio 2010 que dans les versions précédentes.
Lire l'article
Exploitation des points d’arrêt dans Visual Studio
De nombreux développeurs n’ont pas connaissance de toutes les fonctionnalités de débogage disponibles dans Visual Studio, précisément parce que le débogage « fonctionne comme il se doit ».
Lire l'article
Les 4 piliers d’un débogage efficace
Un débogage efficace s’appuie sur quatre piliers.
Lire l'articleLes plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
