
Sécurité de l’IBM i – Les autorités
Continuons à comprendre et à apprécier le vrai dispositif de sécurité de l'i.
Lire l'article
Limitations et opportunités
Pour l’avoir vu fonctionner, la solution est parfaitement acceptable.
Lire l'article
Raz-Lee, 30 ans de sécurité pour l’IBM i
IBM fête cette année les 25 ans de l’environnement IBM i.
Lire l'article
Démystifier les attaques par Déni de service, DDOS
Contrairement aux idées reçues, il existe de nombreuses variantes d’attaques par déni de service, distribuées ou non (DoS/DDoS), visant divers protocoles, volumétriques ou pas, réseau ou applicatives, ainsi que des combinaisons de ces variantes.
Lire l'article
Déploiement de la première ferme Lync 2013
Nous avons vu les grandes étapes mais rentrons un peu dans le détail.
Lire l'article
Migrer vers Lync 2013 : Conception de l’architecture cible
Concevoir une architecture c’est, en premier lieu, s’intéresser aux besoins mais aussi aux moyens budgétaires que l’entreprise souhaite y consacrer.
Lire l'article
Migrer vers Lync 2013 : Analyse de l’existant
L’analyse de l’existant est une étape qui peut être longue selon l’étendue du déploiement précédent.
Lire l'article
Une réponse aux attentes des entreprises en matière d’activation
Un dernier volet sur lequel Microsoft a réfléchi avec Office 2013 et le Cloud Computing concerne les méthodes d’activation des logiciels.
Lire l'article
Une réponse aux attentes des entreprises en matière de déploiement
Pour les entreprises, Microsoft s’est penché sur les principaux freins à l’adoption d’une nouvelle version d’Office.
Lire l'article
Guardtime certifie l’intégrité des données sans clé
Dans un des pays les plus dématérialisés du monde, où les échanges d’informations bancaires, administratives et médicales se font majoritairement de façon électronique, la confiance accordée aux données est primordiale.
Lire l'article
Amazon AWS Eclipse Plugin
Ce tutoriel prolonge l'article Amazon intitulé Developing Java Web Applications with Apache Tomcat and AWS.
Lire l'article
Stockage de données sur EC2
Nous allons donc héberger Cheapo RPG Source Control sur Amazon EC2. Mais quid du stockage de données ?
Lire l'article
RPG dans le Cloud via une API RESTFul JSON et des Java Servlets
Conjuguer la modernité du Cloud et la maturité de l’IBM i.
Lire l'article
IBM i célèbre ses 25 ans
Le 21 juin 1988, IBM dévoilait les systèmes AS/400. Les six machines tournaient sur un nouveau système d’exploitation, l’OS/400, ancêtre de l’IBM i.
Lire l'article
Dell, Alan Atkinson : « Nous vendons du stockage flash au prix du disque »
Il y a moins d’un mois, Dell annonçait sa première baie flash baptisée Compellent Flash Optimized Solution.
Lire l'article

Western Digital lance la 4e génération d’appliances Arkeia pour PME
Western Digital (WD) n’est pas vraiment ce qu’on pourrait appeler une start-up. Depuis l’acquisition de Hitachi Global Storage en 2012, la compagnie pèse plus de 15 milliards de dollars.
Lire l'article
Collecter les preuves grâce aux traces
L’utilisation de traces n’a rien de franchement élégant.
Lire l'article
Visualiseurs tierce partie
Jusqu’à présent, nous avons abordé les visualiseurs Visual Studio, mais il en existe d’autres.
Lire l'article
Outils de débogage externes
Visual Studio n’est pas le seul outil de débogage disponible.
Lire l'articleLes plus consultés sur iTPro.fr
- Cloud et IA générative : le secteur de la santé visé
- La progression latérale dans les cyberattaques échappe encore à la détection !
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
- Les banques subissent la concurrence des PayTechs plus agiles
