> Tech
actu system i sem 38

actu system i sem 38



Lire l'article
Actu Windows Semaine 29

Actu Windows Semaine 29



Lire l'article
Commandes, périphériques, users pour le i

Commandes, périphériques, users pour le i

Un collectif pour répondre aux requêtes utilisateurs  : tout ce qu'il vous manque pour effectuer des commandes en évitant les bugs et erreurs !

Qu'il s'agisse de taper les options du menu SYSTEM REQUEST ou de diagnostiquer des problèmes de serveurs avec la commande CWBPING, connectez-vous sur les trucs et astuces de la rédaction !

Lire l'article
Du nouveau pour le GuVirt !

Du nouveau pour le GuVirt !

Ouvert début juin, le site du GuVirt a pour objectif d’atteindre une centaine de membres d’ici un an. De plus, une réunion sera organisée à la rentrée prochaine et portera sur Hyper-V, l’hyperviseur de Microsoft.

Plus récemment, un guide sur les « Best Practices » pour la virtualisation avec Active Directory vient d’être mis en ligne sur le site.

Lire l'article
Windows Vista fait sien le moindre privilège

Windows Vista fait sien le moindre privilège

Fin 2006, Microsoft a annoncé il ne faut donner à utilisateur ou à un fragment de code que les privilèges dont il a besoin pour effectuer un travail – rien de moins, mais surtout rien de plus.

Un code malveillant peut faire des ravages quand il opère dans le contexte de sécurité d’un compte hautement privilégié, et les processus hautement privilégiés peuvent faire beaucoup plus de dégâts quand ils sont compromis ou simplement bogués. Alors que Vista a été annoncé, le moment est venu de réévaluer le concept à la lumière de nouvelles fonctionnalités grâce auxquelles il nous sera beaucoup plus facile de mieux honorer le moindre privilège. Voyons donc comment le moindre privilège a évolué, puis plongeons-nous dans les nouvelles fonctions Vista, y compris UAC et AAM (Admin Approval Mode), qui fournissent à Windows une dynamique plus comportementale.

Lire l'article
Actu Windows sem 41

Actu Windows sem 41



Lire l'article
Diskeeper et Undelete 2009

Diskeeper et Undelete 2009

Diskeeper vient de sortir Undelete 2009 avec InvisiTasking. 

Ce logiciel  assure la protection des fichiers en temps réel et une récupération instantanée des données perdues, de façon totalement transparente.

Lire l'article
Microsoft virtualise du poste de travail au datacenter, en attendant les puces…

Microsoft virtualise du poste de travail au datacenter, en attendant les puces…

Dans une étude récente, IDC confirme que les entreprises européennes vont accélérer le déploiement de postes de travail (Virtual PC) ou de présentation (Terminal Services), et à terme des puces électroniques, au renfort d’une plate-forme de management totalement unifiée. Le point avec Alain Le Hégarat, responsable marketing Windows Server.

Lire l'article
Disponibilité de CA IT Process Manager

Disponibilité de CA IT Process Manager

Automatisez vos workflows avec CA IT Process Manager !

CA a annoncé la disponibilité de CA IT Process Manager qui doit permettre aux entreprises de créer, et de gérer des workflows automatisés qui sous-tendent les processus informatiques.

Lire l'article
GUE : « faire tourner Exchange sur Windows Server 2008 » !

GUE : « faire tourner Exchange sur Windows Server 2008 » !

Le briefing d'été du L'article complet à cette adresse.

Lire l'article
Préextraire et mettre en cache dans Client E-mail de Yahoo

Préextraire et mettre en cache dans Client E-mail de Yahoo

À l’instar de l’exemple de maintenance de base de données, le nouveau client e-mail de Yahoo permet aux utilisateurs, grâce aux touches flèches, de naviguer de ligne à ligne dans la liste de messages. Quand la ligne suivante est mise en évidence, le contenu du message associé s’affiche dans le cadre contenu. La performance est […]

Lire l'article
Le Salon Serveurs et Applications met le Power System à  l’honneur

Le Salon Serveurs et Applications met le Power System à  l’honneur

Retrouvez l'article sur l'anniversaire de l'AS 400 sur cette page.

Lire l'article
actu Windows semaine 38

actu Windows semaine 38



Lire l'article
VPN : des alternatives sûres

VPN : des alternatives sûres

Les pare-feu et causer d’importants dégâts.

Certaines entreprises feront toujours une place aux VPN mais il en est d’autres qui peuvent s’en dispenser. Dans cet article, je décris deux scénarios d’utilisation classique des VPN: le courriel d’entreprise et les sites Web internes – puis je propose des solutions de remplacement efficaces.

Lire l'article
actu Windows semaine 26

actu Windows semaine 26

La société de conseil et de services spécialisée en Business Intelligence et technologies objet et Web, Homsys Group, a atteint le niveau de certification Gold Certified Partner dans le programme de partenariat Microsoft. Ce niveau d’engagement leur donne un accès privilégié aux ressources et support techniques, commerciaux et marketing de la firme de Redmond. Ils […]

Lire l'article
Congrès européen du Common

Congrès européen du Common

Le congrès européen du Common s’est tenu à Barcelone du 17 au 20 mai 2008. Plus d’information sur cette page

Lire l'article
Actu System iNEWS semaine 22

Actu System iNEWS semaine 22

Le langage PHP s’est largement imposé pour le développement des applications Web en entreprise et les directions informatiques et responsables de développement souhaitent investir dans la professionalisation de leurs équipes sur cette technologie et les outils d’industrialisation Zend. Afin d’apporter une réponse à ces besoins accrus de formation, Zend a conclu un partenariat privilégié avec […]

Lire l'article
IBM organise un RoadShow à  Lyon

IBM organise un RoadShow à  Lyon

IBM a invité tous ses partenaires à venir fêter les 20 ans de l’AS/400 et l’avènement du Power System le mardi 21 octobre à la Plateforme (péniche au cœur de Lyon).

Au programme : un pot d’accueil, une présentation de la nouvelle famille Power System, ainsi que des solutions de stockage et des méthodes pour rentabiliser les investissements. La soirée se terminera par un dîner concert.

Pour avoir plus de renseignements, vous pouvez contacter Gellia Liakataly par le biais de son adresse mail gellia.liakataly@fr.ibm.com

Lire l'article
FAQ : Famille System iAccess

FAQ : Famille System iAccess



Lire l'article
5 points à  connaître pour déboguer en WDSc

5 points à  connaître pour déboguer en WDSc

Dans de précédents articles, nous avons vu que WDSc est meilleur, pour le développement et le débogage, que PDM/SEU et STRDBG. A présent, je vous propose quelques astuces recueillies récemment pour affiner votre technique de débogage.

Lire l'article