
Automatisation de la puce TPM chez Lenovo
J’ai personnellement passé beaucoup de temps et d’énergie pour trouver un outil capable d’adresser les modèles IBM/Lenovo. Voici mon retour d’expérience mais notez que ces tests n’ont été validés que pour du 32 bits.
Lire l'article
Automatisation de la puce TPM
Cette partie présente les outils disponibles par Dell, HP et Lenovo pour automatiser les étapes Enable et Activate d’une puce TPM. Première partie : Architecture et fonctionnement d’une puce TPM
Lire l'article
Gestion des partitions dans SCCM
La première chose à penser avec BitLocker est de s’assurer que son disque est correctement préparé, à savoir qu’une partition « System Reserved » soit créée que nous appelons régulièrement « BDEDrive ».
Lire l'article
Puce TPM, Architecture et Fonctionnement
La première partie de cet article était une présentation de BitLocker, de WinRe et des outils DaRT, et cela dans une optique d’intégrer ces technologies au sein d’un master Windows 7 via SCCM. Nous avons posé les problématiques auquel un projet de ce type peut faire face. Cette partie va permettre de mettre l’accent sur la puce TPM, le déplacement automatisé de WinRE et l’activation de BitLocker dans SCCM. Here we go !
Lire l'article

WebSphere Community Edition, projet web EOS et reporting web EOS
WebSphere Community Edition
Lire l'article
La pile des solutions EOS
Pendant la dernière décennie, j'ai travaillé sur des projets très divers, allant de l'infrastructure aux applications sur System i, Windows, et Linux. J'ai ainsi découvert qu'il existe une pile de solutions EOS complète, avec des OS, des serveurs, du middleware, des applications et des outils.
Lire l'article
Applications open source pour l’entreprise
Les applications ouvertes peuvent apporter beaucoup à votre environnement IT.
Lire l'article
Formules Excel pour additionner des dates
Nous aimerions bien que tout se déroule sur notre serveur i5, mais en réalité nous sommes souvent confrontés aux produits Microsoft.
Lire l'article
Analyser les données d’après le jour de la semaine
Pour de nombreuses applications, il est très important de pouvoir analyser les données d'après le jour de la semaine. Y a-t-il plus de ventes un lundi qu'un mardi ? Il ne suffit pas toujours de montrer la date. Il faut aussi montrer le jour de la semaine

Rendre le formulaire de composition visible aux utilisateurs
Pour rendre le formulaire de composition visible aux utilisateurs, il faut effectuer les deux opérations suivantes :
- Créer un fichier "UIExtension.xml" en partant du modèle proposé dans le répertoire Exchange Server\V14\ClientAccess\OWA\Forms\Customization
- Créer une icône associée à ce formulaire d'une taille d'exactement 32x32 pixels

Afficher un iframe
Dans le formulaire de lecture du message, je souhaite afficher sur une carte avec une épingle sur l'adresse du lieu indiqué. Pour cela, nous allons utiliser la méthode la plus simple qui consiste à afficher un iframe dans la page présentée par le formulaire read.aspx. (Exemple disponible sur
Lire l'article
Ecrire le code des formulaires utilisés
Cette étape nécessite de se (re-)plonger un peu dans l'écriture de code.
La stratégie que j'ai utilisée pour notre exemple est de consommer les webservices d'Exchange 2010 SP1. C'est l'interface privilégiée pour le développement des applications autour d'Exchange et maintenant la plupart des propriétés et des actions sur les messages sont accessibles par cette interface.

Réplication des bases de données Lync
Une architecture spécifique
Lync 2010 marque un changement important en termes de déploiement et de mise en place d’une architecture Pour la plupart des logiciels et applications, la configuration s’effectue après l’installation ou encore pendant l’installation. En effet, avec Lync 2010, il est

Les scénarios de migration Lync
Comme nous venons de le voir dans le début de ce dossier, il existe plusieurs générations de serveurs de messagerie instantanée proposés par Microsoft. Toutes les migrations sont possibles mais ne se font pas directement. Il convient donc de distinguer les chemins de migration direct vers
Lire l'article
Configuration d’App-V Management Server
La configuration du serveur App-V Management Server passe par la création de la base de données qui va stocker l’ensemble des éléments de paramétrage de App-V ainsi que des informations qui permettront la création des rapports.
Lire l'article
Boîte à outils System i, Données FTP à partir de l’IFS
Toutes les réponses aux questions des administrateurs d'environnements IBM i. Ce dossier est issu de notre publication System iNews (06/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés. Au sommaire de cette édition : - Obtenir des données FTP à partir de l'IFS - Résoudre le problème de verrouillage numérique (numlock) dans Xterm - Activer PCO.EXE dans SmarTerm - Imposer une lettre majuscule dans les mots de passe - Créer un nom de fichier variable en SQL - Audit des objets dans QSYS et dans l'IFS
Lire l'article
ServiceOS, Orleans et XAX
En dépit de son nom ServiceOS est plus un navigateur qu’un système d’exploitation. Il s’agit de la dernière appellation de projets MSR intitulés antérieurement « Gazelle » et « MashupOS ».
Lire l'article
A la place d’un répartiteur de charge…
Mais à propos, d’un point de vue ADC ou répartiteur de charge, un même client ça se matérialise comment ? Si vous le voulez bien mettons-nous 2 minutes à la place d’un répartiteur de charge qui reçoit de tous les coins du monde des requêtes clients.
Lire l'article
WINDOWS Network LOAD BALANCING (WNLB)
La seconde solution qui s’offre à vous est l’utilisation des services Windows Network Load Balancing. Pour en avoir installé plusieurs fois, ce service « fonctionne » mais possède pas mal de défauts.
Le premier tient parfois à sa complexité de mise en place selon l’environnement
Les plus consultés sur iTPro.fr
- De l’incertitude à l’optimisme : une nouvelle ère de croissance grâce à la technologie
- L’IA agentique aux mains des cyberattaquants : faire face au nouveau paysage des menaces
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
