Orange lance un nouveau portail de gestion M2M
Avec 3 millions de cartes SIM déployées pour plusieurs dizaines de milliers de clients, le marché du Machine to Machine (M2M) est porteur pour Orange Business Service (OBS). L’opérateur s’apprête à lancer une nouvelle offensive sur un secteur en forte croissance.
Lire l'article
Analyse syntaxique de l’ESD du journal
Analyser syntaxiquement l'ESD du journal Comme vous pouvez le voir dans le champ JOESD (Entry Specific Data) dans chacun des formats de fichiers de sortie précédents, il y a en réalité plusieurs informations dans le champ JOESD. Quand ces champs sont analysés syntaxiquement, vous obtenez
Lire l'article
Extraire des données QAUDJRN
Utiliser DSPJRN plutôt que CPYAUDJRNE pour extraire des données QAUDJRN Pour extraire des données QAUDJRN, la commande DSPJRN est préférable à CPYAUDJRNE parce que DSPJRN offre bien plus de critères de sélection. Par exemple, si vous voulez extraire des entrées générées par un certain job, programme
Lire l'article
Débuter l’audit de votre système
Commencez par auditer chaque commande CL que QSECOFR exécute Une fois votre configuration d'audit établie avec QAUDJRN, vous pouvez commencer à personnaliser l'environnement d'audit. Pour commencer à auditer l'usage de la commande CL par un utilisateur particulier, utilisez Change User Audit (CHGUSRAUD). Dans l'exemple suivant, nous
Lire l'article
Analyse approfondie avec QAUDJRN
Imposez la stratégie par l’analyse et le reporting de la commande CL. Ce dossier est issu de notre publication System iNEWS (11/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Les jointures INNER et LEFT
Avant de passer à l'exemple, il faut savoir une dernière chose. En CAML, il est possible d'effectuer des jointures de type INNER ou de type LEFT. La différence entre ces deux types de jointures est très importante. Nous verrons cela lors de l'explication de notre exemple. Revenez donc dans
Lire l'article
Effectuer des conditions sur les champs des listes jointes
Avant de passer à l'exemple, il faut savoir une dernière chose. En CAML, il est possible d'effectuer des jointures de type INNER ou de type LEFT. La différence entre ces deux types de jointures est très importante. Nous verrons cela lors de l'explication de notre exemple. Revenez donc dans
Lire l'article
Projection des champs avec SharePoint 2010
Passons maintenant à la projection des champs : Voir Code 5 ci-dessouss. Nous projetons donc simplement les champs de la liste Villes et de la liste
Lire l'article
Les résultats des requêtes LEFT et INNER
Placez-vous maintenant dans la fonction Page_Load et appelez cette fonction de cette manière :
AfficherMonumentEtVille("LEFT");
AfficherMonumentEtVille("INNER");
Nous appelons donc la même fonction mais le premier appel réalisera une requête de type LEFT alors que le deuxième appel réalisera une requête de type
Les jointures de SharePoint 2010
Avant d'attaquer le code du projet, nous allons décrire l'architecture du site que nous allons utiliser pour démontrer l'utilisation des jointures. Nous allons disposer de 3 listes.
La première se nommera Pays et contiendra les valeurs suivantes : voir figure 3.
Nous avons
HP : 425 000 dollars d’amende pour des batteries lithium-ion défectueuses
HP va devoir s’acquitter d’une amende de 425 000 dollars après avoir vendu des ordinateurs portables dont les batteries présentaient un risque pour les utilisateurs.
Ces batterie lithium-ion étaient en effet susceptibles de surchauffer et de prendre feu.
Lire l'article
Utiliser l’authentification à deux facteurs
Vous pouvez aussi utiliser l'authentification à deux facteurs : une partie de la clé de décryptage est stockée sur le système et une partie est fournie par l'utilisateur final via un jeton électronique.
Lire l'article
Restreindre les colonnes et les lignes accessibles
SQL permet de restreindre facilement les colonnes et les lignes accessibles à un certain utilisateur, en créant des fichiers logiques pour créer diverses vues restreintes d'une table ou d'un ensemble de tables.
Lire l'article
L’attaque par injection SQL
La plupart des violations de base de données ne se font pas par l'accès direct à leur stockage physique. La protection du stockage de bas niveau de la plupart des systèmes est suffisamment forte pour empêcher ce genre d'intrusion sans que l'assaillant accède physiquement au matériel
Lire l'article
Préparer une image VHD pour un démarrage natif
Une image VHD est facilement paramétrable pour démarrer nativement un ordinateur. Pour cela, il suffit de configurer l’entrée de démarrage dans le magasin des données (BCD).
Lire l'article
Déléguer des tâches aux utilisateurs avec Forefront Identity Manager
En plus de fournir des moteurs de synchronisation, de worflows, ... FIM procure tant pour les administrateurs des annuaires que pour les utilisateurs un « portail » web puissant. Ce dossier est issu de notre publication IT Pro Magazine (02/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Automatisation de son identité dans Active Directory et Exchange
Voyons maintenant comment cela fonctionne.. en fait ce qui se passe derrière ces « MPR ».
Lire l'article
Boite à outils System i News – Ajouter un service Internet de basculement
Toutes les réponses aux questions des administrateurs d'environnements IBM i. Au sommaire de cette édition : - Ajouter un service Internet de basculement - Utiliser des certificats sur i - Changer pour passer à SSL à partir d'Apache - Transférer du texte à partir d'un PC - Utiliser la commande INCLUDE 6.1 Ce dossier est issu de notre publication System iNews (03/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
IBM passe la barre des 6 000 brevets déposés en un an
L’année 2011 a été plus que fructueuse en matière d’innovation technologique pour IBM. 6 180 brevets ont étés déposés depuis 46 Etats américains et 36 autres pays par plus de 8000 IBMers dans le monde.
Lire l'article
IntelliTrace : Le génie du débogage
Pour faciliter cette navigation, utilisez la fonction de recherche fournie pour le fichier IntelliTrace lors de l’exécution en mode d’informations d’appels. Cliquez avec le bouton droit de la souris sur cette fonction et afin d’afficher le menu contextuel avec deux nouvelles options,
Lire l'articleLes plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
