Virtualisation : solutions et technologies
Tour d’horizon des principaux produits de virtualisation du marché : faire le choix d’un produit de virtualisation n’est pas chose facile tellement l’offre est étendue. Mais avant de choisir un produit, il convient tout d’abord de comprendre certains principes…
Microsoft TechDays 2009 : succès incontestable pour cette 3ème édition !
Du 10 au 12 février, les Microsoft TechDays 2009, le rendez-vous des professionnels de l’informatique, développeurs et décideurs techniques, s’est tenu au Palais des Congrès de Paris.
Décidément, cette formule fonctionne bien : un lieu d’exposition unique pour participer à des plénières et des ateliers, des sessions et ainsi rencontrer les partenaires de cet événement. Cette édition 2009 des Microsoft TechDays a voulu montrer comment les services informatiques peuvent apporter des solutions à leur entreprise dans un contexte économique difficile. L’objectif étant pour tous de créer de la valeur, générer des économies et accroître l’efficacité de chaque collaborateur. « La crise économique que nous vivons à l’heure actuelle est un levier de changement » résume Marc Jalabert, directeur marketing de Microsoft France.
Toutes les nouveautés de WSUS 3
Que vous soyez chez vous ou dans le monde de l'entreprise, vos ordinateurs et plus particulièrement les nombreux logiciels qui y sont installés ont besoin d'être tenus à jour.
Cela signifie que pour assurer la sécurité de vos données ainsi que la stabilité de votre serveur, il est impératif de mettre en place une politique de mise à jour sérieuse ! Voir Figure 1.
| Contenu complémentaire : Mettre en place WSUS Grâce à WSUS, allégez le fardeau du déploiement des patchs |
Lire l'article
Etat de l’art de la virtualisation & positionnement marché
Depuis environ une dizaine d'années, la virtualisation s'est imposée comme un concept incontournable pour devenir la nouvelle étape de l'évolution des systèmes d'information. Cette avalanche de nouveaux concepts et de nouveaux produits ne va pas sans créer une certaine confusion, confusion entres les technologies, les termes ou entre les domaines d'application.
SQL imbriqué : démarrage rapide
Avec SQL imbriqué, vous pouvez inclure des instructions SQL dans un programme écrit dans un autre langage – généralement RPG. En ajoutant stratégiquement SQL à vos programmes RPG (ou Cobol ou CL), vous pouvez améliorer la performance, simplifier le code, voire accomplir des prouesses dont SQL ou RPG sont incapables isolément.
Pour commencer à utiliser SQL imbriqué, le bagage à posséder est simple : une bonne connaissance de la programmation RPG et une bonne maîtrise de la syntaxe SQL. Il vous faudra aussi le DB2 Query Manager and SQL Development Kit for iSeries LPP (5722ST1), désigné généralement sous le nom de kit de développement SQL. Ce LPP est souvent déjà installé dans beaucoup de sites de développement System i. Et il est inclus dans certaines éditions de i5/OS sans frais supplémentaires. Ces conditions étant remplies, vous êtes prêts à examiner comment SQL imbriqué s’intègre au RPG.
| Contenu complémentaire Article : Guide pour traiter les erreurs de SQL imbriqué |
Lire l'article
Windows Server 200 Hyper-V
La firme de Redmond vient de rendre disponible au téléchargement le moteur de virtualisation Windows Server 200 Hyper-V.
Véritable extension de Windows Server 2008, l’hyperviseur doit permettre aux entreprises de faire tourner plusieurs systèmes d’exploitation sur une seule machine physique.
Lire l'article
La Cadim relaie l’engagement de Microsoft sur l’interopérabilité.
La CADIM propose un lien vers le communiqué de presse de Microsoft.
Lire l'article
Actu System i news 23
MessengerPlus est un logiciel natif OS400 qui prend en compte la gestion complète des alertes de votre System i. Développés par Bytware Securité et distribués manager 24h sur 24 votre System i. Messenger Plus permet de réduire les temps d’arrêts non planifiés, améliore la diffusion de l’information, les notifications et les réactions sur incidents. MessengerPlus […]
Lire l'article
Collecter les données des systemes de fichiers
Récemment, la bande de sauvegarde de la nuit précédente, lancé NTBackup, et commencé à regarder si le fichier apparaissait dans la fenêtre de restauration de NTBackup. J’ai ainsi appris à mes dépens que NTBackup ne donne pas le moyen d’explorer un catalogue de sauvegarde.
Lire l'article
Exécuter les applications héritées comme un utilisateur à moindre privilège
Quiconque a déjà essayé de gérer vos postes de travail comme des comptes limités, mais nous allons voir un bon moyen de surmonter les problèmes liés à l’accès limité et à la compatibilité avec l’applicatif déjà en place.
| Contenu complémentaire : - Le groupe utilisateur Cadim (Communauté Active Directory & Identity Management) - Article : Windows Vista fait sien le moindre privilège - Article : Donner des paramètres souples aux utilisateurs - Article : Standards de la fédération d’identités |
Lire l'article
Un oeil sur Virtual Server
la virtualisation dans votre environnement, vous devez connaître certains aspects de la technologie, dont quelques soucis de sécurité qui lui sont inhérents. Donc, avant de vous lancer, il vous faut avoir une idée d’ensemble de Virtual Server et de ses dangers potentiels, et il vous faut aussi des solutions pratiques, valables pour la majorité des entreprises. C’est parti.
| Contenu complémentaire : - Article iTPro : Exchange 2007 sous Virtual Server 2005 - Hors serie Virtualisation & consolidation des serveurs avec Windows Server - Site Microsoft Virtual Server - Téléchargement de Virtual Server 2005 R2 SP1 Update - Mise à jour de Virtual Server 2005 R2 SP1 |
Lire l'article
Actualités Windows 27
La nouvelle a déjà fait le tour du globe. Depuis le 30 juin, Microsoft a mis fin à la commercialisation de Windows XP. L’OS qui équipe quasiment 80 % des PC de la planète ne sera plus vendu en boîte ni préinstallé dans les ordinateurs des grandes marques (Intel, Acer, HP…). Cette agonie va cependant […]
Lire l'article
Le DUG aux TechDays 2008
Le DUG a annoncé sa présence au salon des Microsoft TechDays 2008
Lire l'article
Profils de conception Ajax
Jesse James Garrett aurait-il pressenti la place que prendrait Ajax (Asynchronous JavaScript and XML) juste deux ans après avoir forgé cet acronyme? Quand il a écrit « Ajax : de mettre à jour, de manière progressive et asynchrone, des portions d’une page Web, sans perturber les interactions normales d’un utilisateur qui navigue, frappe, pointe et clique. Cela a conduit à une interface utilisateur plus interactive. Désormais, ces techniques sont incorporées dans des kits et des composantes UI hautement interactifs, riches, robustes, déployés sur des serveurs mais qui se comportent comme des applications sur postes de travail classiques. Ajax n’a plus rien à voir avec la banale interface navigateur page par page.
Il a gagné sa place dans les applications Web, mais quels traits prendra-t-il demain et jusqu’où ira-t-il ? En réalité, l’avenir d’Ajax dépendra de nombreux modèles de conception, packages et macros, qui visent à simplifier son coding. Pour comprendre où va Ajax, il faut bien comprendre comment ces aides au coding, appelées collectivement profils de conception, tirent parti du développement Ajax. Pour décrire les profils de conception, j’ai emprunté à des applications Ajax opérationnelles (par exemple le client e-mail Yahoo) pour construire un modèle d’applications d’interrogation et de maintenance de base de données articulé autour du System i.
Vous pouvez voir comment ces profils collaborent dans un exemple de programme de maintenance de base de données. En voyant comment les profils de conception Ajax fonctionnent réellement, vous pourrez faire de meilleurs choix pour vos propres applications, et même créer vos propres profils de conception. Avant d’entrer dans le détail des profils de conception, voyons comment différencier les profils et modèles de conception.
10 clés pour le scripting shell de commandes
Les scripts shell sont des fichiers en texte clair qu’un shell de commandes interprète comme une suite de commandes à exécuter dans l’ordre. Ils ont une longue histoire : le shell Command.com dans MS-DOS a permis le scripting shell Cmd.exe a encore toute sa place dans la panoplie du professionnel informatique. Ainsi, un simple script shell avec une commande For peut transformer une commande qui travaille avec seulement un ordinateur ou un nom d’utilisateur à la fois sur la ligne de commande, en une commande capable de balayer le fichier texte et de s’exécuter pour chaque ligne du fichier. Comme les scripts shell sont des fichiers en texte clair qui contiennent une suite de commandes, ils sont faciles à créer, à modifier et à comprendre. Mais cette simplicité peut avoir son revers.
En effet, un script shell écrit à la va-vite peut faire des ravages. J’en ai vu faire des suppositions incorrectes à propos de l’OS ou de l’environnement sous-jacent qui, au mieux, les empêchent de fonctionner correctement, ou au pire, sèment le chaos dans un système parfaitement confiant. C’est pour vous éviter de tels pièges que j’ai écrit les 10 conseils clés suivants, pour créer des scripts plus robustes donnant satisfaction dans divers environnements.
Le GUE vous invite à son 19ème briefing
Windows Mobile 6.1 comme le HTC Diamond Touch et Touch Pro, ainsi que la disponibilité de l’iPhone 2.0 seront évoqué. La session permettra aussi de redécouvrir l’offre complète de Microsoft dans ce domaine, qui va de plateforme de la messagerie à l’intégration des périphériques mobiles dans la stratégie de l’entreprise.
En deuxième partie, le briefing portera sur deux solutions intégrées à la plateforme Exchange. Celle de Netsize qui vous permet de gérer les flux SMS/MMS au sein de votre organisation en maîtrisant le coût du service. Le logiciel de Coveo vous permet quant à lui, d’indexer des contenus composites ou bien, d’avoir accès aux informations de votre entreprise deouis votre Smartphone ou votre PC. Plus d’informations et inscriptions sur http://msexchange.fr/.
Les plus consultés sur iTPro.fr
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
