GMAO : La maintenance des ports pétroliers avec Carl Source
Née en mai 2011 suite à la réforme portuaire de 2011 qui a obligé le Grand Port Maritime de Marseille (GPMM) de se séparer de ses activités d'exploitation portuaire, Fluxel est aujourd'hui une PME de 220 salariés qui a repris la gestion des deux terminaux pétroliers de Fos-sur-Mer et Lavéra.
Lire l'article
Les registres spéciaux
Vos propres programmes applicatifs peuvent attribuer des valeurs à des registres client spéciaux.
Lire l'article
DB2 for i 6.1, Les filtres de moniteur de base de données
Les filtres de moniteur de base de données remontent à la version V5R3.
Lire l'article
Auditer et suivre l’usage de STRSQL
Avec l'IBM i 6.1 vous pouvez désormais suivre les changements de STRSQL tout en satisfaisant les auditeurs.
Lire l'article
Dell EqualLogic et vStart 1000
Dell organisait à Boston du 11 au 13 juin la deuxième édition de son Forum dédié au stockage. De nombreuses nouveautés font donc leur apparition au catalogue.
Lire l'article
Laisser à l’utilisateur la possibilité de protéger ses échanges
La définition de règles automatiques est une bonne chose, pour se protéger efficacement, mais ne suffit souvent pas.
Lire l'article
Protection systématique des échanges électroniques
Une première solution pour s’affranchir de fuites d’informations peut être de systématiquement protéger les échanges internes.
Lire l'article
Flame/Stuxnet : Le chaînon manquant
Le virus Flame, découvert en mai dernier, aurait des origines communes avec Stuxnet et Duqu.
Lire l'article
ADC : La fin des anciennes frontières
Les anciennes frontières entre les matériels, les logiciels et les réseaux tendent à disparaître rapidement avec l’évolution des solutions client-serveur vers les services Web.
Lire l'article
Lieu de déploiement d’un ADC
Lorsque vous proposez des solutions d’ADC à la direction, il est essentiel de pouvoir justifier leur coût.
Lire l'article
Les acteurs du marché de l’ADC
Les principaux acteurs proposant des solutions d’ADC sont bien connus.
Lire l'article
Avantages réels d’un ADC
Lorsqu’ils envisagent d’ajouter un ADC pour leurs solutions de centre de données, les acheteurs se posent la question suivante : « puis-je me débrouiller avec l’existant ? ».
Lire l'article
Déploiement d’applications sur les périphériques mobiles
La console System Center Mobile Device Manager Software Distribution permet de distribuer des applications aux périphériques mobiles.
Lire l'article
Inscription d’un périphérique dans System Center MDM
Une fois MDM 2008 installé et opérationnel, l’inscription de périphériques mobiles est relativement aisée.
Lire l'article
Guide de déploiement System Center Mobile Device Manager
Lors de la sortie initiale de MDM 2008, le processus d’installation était extrêmement simple. Une fois le domaine préparé, il suffisait d’exécuter le Setup Wizard.
Lire l'article
Architecture de System Center Mobile Device Manager – SCMDM
MDM 2008 SP1 propose trois rôles de serveur : serveur de passerelle (Gateway Server), serveur d’inscription (Enrollment Server) et serveur de gestion (Management Server).
Lire l'article
Déploiement de votre application App-V
Cette configuration réalisée, votre infrastructure est prête à recevoir vos applications virtuelles.
Lire l'article
RDi – Déployer notre application
La dernière étape (c’est promis) consiste à réaliser une composante déployable que vous pourrez installer dans tout RDi 7.5.
Lire l'article
RDi : Finir notre application
Après avoir mis en place tout le nécessaire pour notre application, le moment est venu de finir.
Lire l'article
Théorie : comment savoir quels plug-in utiliser
Pour trouver des plug-ins que vous pourriez utiliser dans vos propres applications, il faut trois ingrédients : le raisonnement, la documentation, et l'espion plug-in.
Lire l'articleLes plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
