Stockage, tout savoir sur le disque virtuel VHDX
La gestion du stockage apporte aussi des nouveautés majeures, avec pour commencer un nouveau format de disque virtuel, le VHDX qui permet de créer des disques virtuels d’une taille maximum de 16 To.
Lire l'article
Le commutateur Ethernet virtuel distribué
Hyper-V 3.0 intègrera un nouveau concept de commutateur Ethernet virtuel distribué.
Lire l'article
Microsoft Hyper-V 3.0 : Améliorations de la plateforme
Pour commencer, la prise en charge matérielle sera améliorée pour permettre aux hôtes Hyper-V 3.0 de gérer avec efficacité jusqu’à 160 processeurs logiques (un processeur logique étant un cœur ou une instance hyperthread) et 2 To de mémoire vive.
Lire l'article
Geneviève Fioraso inaugure le supercalculateur Curie de Bull
En fonctionnement depuis le mois de mars, le système Curie a été officiellement inauguré jeudi 12 juillet par Geneviève Fioraso. La Ministre de l’Enseignement Supérieur et de la Recherche a fait le déplacement au TGCC (Très Grand Centre de Calcul) du CEA (Commissariat à l’Énergie Atomique), accompagnée de plusieurs députés et conseillers généraux, pour découvrir le plus puissant calculateur de France.
Lire l'article
Exchange 2010, prérequis processeur, mémoire et logiciels
Pour mettre en place Exchange 2010 en production, l’utilisation d’un processeur 64 bits est obligatoire.
Lire l'article
Préparation de l’annuaire dans une infrastructure monodomaine
Quel que soit le type d’architecture, la première étape consiste toujours à mettre à jour le schéma Active Directory. Pour ce faire, il faut exécuter la commande :
Lire l'article
Préparation d’Active Directory en vue du déploiement d’Exchange 2010
La préparation de l’annuaire pour Exchange 2010 doit être réalisée avant le déploiement des premiers serveurs.
Lire l'article
Conseil n° 6 : Simplifiez vos liaisons et votre code de validation
Lorsque vous codez une application métier dans Silverlight et WPF, vous allez presque assurément écrire le code de validation et le code servant à afficher/masquer les contrôles en fonction des sélections réalisées dans l’interface utilisateur ou des permissions de sécurité des utilisateurs.
Lire l'article
Conseil n° 5 : Déterminez comment gérer les méthodes asynchrones
Si, comme moi, vous aimez que votre code soit bien structuré en couches et bien organisé, vous allez finir par entrer en guerre contre les méthodes WCF asynchrones de Silverlight.
Lire l'article
Conseil n° 4 : Employez le modèle Adapter entre la VueModèle et le Modèle
Comme indiqué précédemment, la VueModèle va collecter les données de votre interface utilisateur afin que vous puissiez remplir et, au final, enregistrer vos Modèles.
Lire l'article
Conseil n° 3 : Séparez votre VueModèle et votre Modèle de la logique d’accès aux données
Vos VueModèles représentent l’état de l’interface utilisateur et elles doivent effectuer ce travail de manière experte.
Lire l'article
Conseil n° 2 : Les classes provenant du « Add Service Reference »
Si vous écrivez une application métier Silverlight, vous allez probablement employer Windows Communication Foundation (WCF) pour enregistrer et récupérer les données.
Lire l'article
Conseil n° 1 : Séparez impérativement le Modèle de la VueModèle.
Il existe une tendance qui vise à regrouper votre Modèle et votre VueModèle dans un même objet.
Lire l'article
6 conseils sur l’approche Modèle-Vue-VueModèle
Faites un petit tour avec l’approche VueModèle et passez vos applications au crible des tests unitaires.
Lire l'article
Mythe N° 10 : profils inactifs
Le dernier mythe dont je voudrais parler est celui de la découverte des profils inactifs. Beaucoup d'utilisateurs semblent hésiter à supprimer les profils inactifs ou même à leur donner le statut *DISABLED.
Lire l'article
IBM i, 10 mythes de sécurité courants
Débusquez ces mythes pour améliorer la sécurité. Cet article se propose de dévoiler certaines des idées fausses et des erreurs courantes en matière de sécurité IBM i.
Lire l'article
Fuite de données : Le vol de disques durs
Une autre source potentielle de fuite de données est le vol de disques durs. Cette méthode n’est pas aussi répandue que les fuites liées aux périphériques mobiles ou aux périphériques de stockage USB, mais elle existe bel et bien.
Lire l'article
Fuite de données : attention aux périphériques mobiles
Les périphériques mobiles constituent une autre source importante de fuite de données. Après tout, les utilisateurs stockent habituellement des courriers électroniques, des documents, des entrées de calendrier, des contacts et d’autres données sensibles sur leurs tablettes électroniques et leurs smartphones.
Lire l'article
Fuite de données : Les périphériques de stockage USB
Ces périphériques constituent la plus grande source de fuite de données (ou, du moins, la source qui fait l’objet de la plus grande attention).
Lire l'article
IBMi Avez-vous peur des performances du journal ?
Bien entendu, le péché le plus grave est de se tenir à l'écart sans rien faire. Si vous pensez encore, comme il y a 10 ans, que l'optimisation de la performance du journal est une tâche écrasante, il est grand temps de changer d'avis.
Lire l'articleLes plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
