
Guide déploiement de builds d’applications
La création d’environnements en libre-service ne constitue qu’un premier aperçu de vos possibilités avec Lab Management. La véritable valeur de cette technologie apparaît lorsque vous commencez à employer les fonctions d'intégration poussées de ces environnements. L’automatisation de build constitue la première de ces fonctions.
Les équipes

Création d’environnements
La configuration et la gestion d’environnements pour le développement, les tests, l’intégration et le déploiement constituent une tâche minutieuse pour les équipes logicielles. Visual Studio Lab Management permet aux membres de l’équipe de créer facilement des environnements en libre-service, tout en s’affranchissant des délais à rallonge d’activation par
Lire l'article
Lab Management dans Visual Studio
Visual Studio Lab Management vise à rationnaliser les défis ardus du débogage et des tests via un environnement de test virtualisé performant.
Ce dossier est issu de notre publication IT Pro Magazine (04/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Génération automatique des Stubs en C/C++
Nous allons utiliser la classe Java wsdl2ws.sh livrée par Apache Axis afin qu’il nous génère tous les programmes clients nécessaires pour consommer ce Service Web. Nous ne détaillerons pas ici tous les paramètres attendus, mais vous pourrez visualiser l’aide en ligne de cette commande en tapant wsdl2ws.sh

Consommer des services Web en RPG ILE
Les avantages des Services Web ne sont plus à démontrer aujourd’hui, ils sont devenus le nouveau point de convergence des acteurs du marché de l’informatique qui en font un nouveau standard accepté de tous.
Ce dossier est issu de notre publication System iNews (01/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
IBM intègre les données X-Force à la plateforme QRadar
Dans le but de détecter, prédire et prévenir les menaces en entreprise, IBM poursuit le développement de la plateforme QRadar Security Intelligence, issue du rachat de Q1 Labs en octobre dernier.
IBM se base sur 400 sources de données sécuritaires, dont désormais son propre réseau X-Force Research.
Lire l'article
IBM lutte contre l’impact environnemental de l’industrie énergétique
Grâce à son nouveau système de contrôle permettant la mesure et l’analyse rapides de grandes quantités de données physiques, biologique et chimiques, IBM entend aider les sociétés pétrolières et gazières à minimiser leur impact sur l’écosystème.
Big Blue a été choisi pour un premier projet de recherche et de développement mondial intégrant un système veillant sur les conséquences environnementales de ces sociétés.
Lire l'article
La relation Microsoft-Citrix
Etant donné la relation fréquemment citée entre Microsoft et Citrix Systems Inc., il n’y a rien de surprenant à ce que Dhawan soit un expert des produits de virtualisation de Microsoft. Selon Greschler, « dans le domaine RDS, nous avons établi un partenariat avec Citrix 15 ans

Suites VDI : des postes de travail modulables, la redirection des dossiers
Concernant l’infrastructure de bureau virtuelle (VDI, Virtual Desktop Infrastructure), Microsoft avance de manière mesurée. Ainsi que le décrit Greschler, il y a beaucoup de battage autour de VDI et le phénomène a pris de l’ampleur à la suite de déclarations affirmant qu’il s’agissait d’une super idée

Concurrence acharnée entre Microsoft et VMware sur la virtualisation
A ce stade, Microsoft et VMware se livrent une concurrence acharnée dans une bataille aux enjeux élevés. Microsoft effrite progressivement l’hégémonie de VMware en matière de virtualisation, avec un ensemble de produits tels que Hyper-V, Microsoft System Center, Microsoft Application Virtualization (ou App-V), les suites

Le cloud, le facteur de réussite pour les clients
Selon David Greschler, directeur de la stratégie de virtualisation de Microsoft, l’éditeur est déjà en position de réussite sur le cloud. En effet, il aurait déjà plus de 10 000 clients Windows Azure, parmi lesquels Coca Cola Company et OSI Restaurant Partners LLC (gérant d’Outback Steakhouse), et

Se protéger contre la ligne de commande
L’option 5 du PAYMENU présente une autre difficulté que nous devons régler. Nous voulons permettre aux utilisateurs d’examiner leurs rapports à l’aide de la commande WRKSPLF, mais nous savons que l’affichage de celle-ci contient une ligne de commande.
Lire l'article
Mélanger l’autorité adoptée et USEADPAUT(*NO) dans un système de menus
Dans ce prochain exemple, un nouveau menu a été écrit pour BOB et les autres utilisateurs de la paie. La figure 3 montre les détails de ce scénario. Le menu est exécuté à partir du programme CL PAYMENU.
Lire l'article
Les détails techniques de l’adoption
Le programme PAYMAINT est créé de telle manière que, quand il s’exécute, il adopte l’autorité du propriétaire du programme : ici PAYOWNER. Dès lors que BOB a adopté l’autorité de PAYOWNER, il a l’accès *ALL à la bibliothèque PAYDATA et au fichier PAYMST.
Lire l'article
L’autorité adoptée passée au crible
Tout fichier, bibliothèque, programme, et autre objet du système a une liste associée des autorités le concernant. Ces autorités déterminent qui peut lire, modifier, mettre à jour, accéder à ou manipuler l’objet.
Lire l'article
Autorité adoptée et QUSEADPAUT : arrêter la confusion
Pour apprendre ce qu’est l’autorité adoptée, comment elle fonctionne, et comment la mettre en œuvre.
Ce dossier est issu de notre publication System iNEWS (12/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
L’administration de Microsoft Office 365
La dernière intégration disponible avec Office 365 concerne les services de collaboration Exchange et Lync.
Lire l'article
La brique SharePoint et les offres
Quant à la troisième brique collaborative, SharePoint, l’offre est essentiellement orientée intranet et collaboration d’équipe.
Lire l'article
Automatisation de la puce TPM chez Lenovo
J’ai personnellement passé beaucoup de temps et d’énergie pour trouver un outil capable d’adresser les modèles IBM/Lenovo. Voici mon retour d’expérience mais notez que ces tests n’ont été validés que pour du 32 bits.
Lire l'article
Automatisation de la puce TPM
Cette partie présente les outils disponibles par Dell, HP et Lenovo pour automatiser les étapes Enable et Activate d’une puce TPM. Première partie : Architecture et fonctionnement d’une puce TPM
Lire l'articleLes plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
