> Tech
La Cadim relaie l’engagement de Microsoft sur l’interopérabilité.

La Cadim relaie l’engagement de Microsoft sur l’interopérabilité.

La CADIM propose un lien vers le communiqué de presse de Microsoft.

Lire l'article
Actu System i news 23

Actu System i news 23

MessengerPlus est un logiciel natif OS400 qui prend en compte la gestion complète des alertes de votre System i. Développés par Bytware Securité et distribués manager 24h sur 24 votre System i. Messenger Plus permet de réduire les temps d’arrêts non planifiés, améliore la diffusion de l’information, les notifications et les réactions sur incidents. MessengerPlus […]

Lire l'article
Collecter les données des systemes de fichiers

Collecter les données des systemes de fichiers

Récemment, la bande de sauvegarde de la nuit précédente, lancé NTBackup, et commencé à regarder si le fichier apparaissait dans la fenêtre de restauration de NTBackup. J’ai ainsi appris à mes dépens que NTBackup ne donne pas le moyen d’explorer un catalogue de sauvegarde.

Lire l'article
Exécuter les applications héritées comme un utilisateur à  moindre privilège

Exécuter les applications héritées comme un utilisateur à  moindre privilège

Quiconque a déjà essayé de gérer vos postes de travail comme des comptes limités, mais nous allons voir un bon moyen de surmonter les problèmes liés à l’accès limité et à la compatibilité avec l’applicatif déjà en place.

Contenu complémentaire :

- Le groupe utilisateur Cadim  (Communauté Active Directory & Identity Management)
- Article : Windows Vista fait sien le moindre privilège 
- Article : Donner des paramètres souples aux utilisateurs 
- Article : Standards de la fédération d’identités 

Lire l'article
Un oeil sur Virtual Server

Un oeil sur Virtual Server

la virtualisation dans votre environnement, vous devez connaître certains aspects de la technologie, dont quelques soucis de sécurité qui lui sont inhérents. Donc, avant de vous lancer, il vous faut avoir une idée d’ensemble de Virtual Server et de ses dangers potentiels, et il vous faut aussi des solutions pratiques, valables pour la majorité des entreprises. C’est parti.


Contenu complémentaire :
- Article iTPro : Exchange 2007 sous Virtual Server 2005
- Hors serie Virtualisation & consolidation des serveurs avec Windows Server
- Site Microsoft Virtual Server
- Téléchargement de Virtual Server 2005 R2 SP1 Update
- Mise à jour de Virtual Server 2005 R2 SP1

Lire l'article
Actualités Windows 27

Actualités Windows 27

La nouvelle a déjà fait le tour du globe. Depuis le 30 juin, Microsoft a mis fin à la commercialisation de Windows XP. L’OS qui équipe quasiment 80 % des PC de la planète ne sera plus vendu en boîte ni préinstallé dans les ordinateurs des grandes marques (Intel, Acer, HP…). Cette agonie va cependant […]

Lire l'article
Le DUG aux TechDays 2008

Le DUG aux TechDays 2008

Le DUG a annoncé sa présence au salon des Microsoft TechDays 2008

Lire l'article
Profils de conception Ajax

Profils de conception Ajax

Jesse James Garrett aurait-il pressenti la place que prendrait Ajax (Asynchronous JavaScript and XML) juste deux ans après avoir forgé cet acronyme? Quand il a écrit « Ajax : de mettre à jour, de manière progressive et asynchrone, des portions d’une page Web, sans perturber les interactions normales d’un utilisateur qui navigue, frappe, pointe et clique. Cela a conduit à une interface utilisateur plus interactive. Désormais, ces techniques sont incorporées dans des kits et des composantes UI hautement interactifs, riches, robustes, déployés sur des serveurs mais qui se comportent comme des applications sur postes de travail classiques. Ajax n’a plus rien à voir avec la banale interface navigateur page par page.

Il a gagné sa place dans les applications Web, mais quels traits prendra-t-il demain et jusqu’où ira-t-il ? En réalité, l’avenir d’Ajax dépendra de nombreux modèles de conception, packages et macros, qui visent à simplifier son coding. Pour comprendre où va Ajax, il faut bien comprendre comment ces aides au coding, appelées collectivement profils de conception, tirent parti du développement Ajax. Pour décrire les profils de conception, j’ai emprunté à des applications Ajax opérationnelles (par exemple le client e-mail Yahoo) pour construire un modèle d’applications d’interrogation et de maintenance de base de données articulé autour du System i.

Vous pouvez voir comment ces profils collaborent dans un exemple de programme de maintenance de base de données. En voyant comment les profils de conception Ajax fonctionnent réellement, vous pourrez faire de meilleurs choix pour vos propres applications, et même créer vos propres profils de conception. Avant d’entrer dans le détail des profils de conception, voyons comment différencier les profils et modèles de conception.

Lire l'article
10 clés pour le scripting shell de commandes

10 clés pour le scripting shell de commandes

Les scripts shell sont des fichiers en texte clair qu’un shell de commandes interprète comme une suite de commandes à exécuter dans l’ordre. Ils ont une longue histoire : le shell Command.com dans MS-DOS a permis le scripting shell Cmd.exe a encore toute sa place dans la panoplie du professionnel informatique. Ainsi, un simple script shell avec une commande For peut transformer une commande qui travaille avec seulement un ordinateur ou un nom d’utilisateur à la fois sur la ligne de commande, en une commande capable de balayer le fichier texte et de s’exécuter pour chaque ligne du fichier. Comme les scripts shell sont des fichiers en texte clair qui contiennent une suite de commandes, ils sont faciles à créer, à modifier et à comprendre. Mais cette simplicité peut avoir son revers.

En effet, un script shell écrit à la va-vite peut faire des ravages. J’en ai vu faire des suppositions incorrectes à propos de l’OS ou de l’environnement sous-jacent qui, au mieux, les empêchent de fonctionner correctement, ou au pire, sèment le chaos dans un système parfaitement confiant. C’est pour vous éviter de tels pièges que j’ai écrit les 10 conseils clés suivants, pour créer des scripts plus robustes donnant satisfaction dans divers environnements.

Lire l'article
Actualités Windows 39

Actualités Windows 39



Lire l'article
Le GUE vous invite à  son 19ème briefing

Le GUE vous invite à  son 19ème briefing

Windows Mobile 6.1 comme le HTC Diamond Touch et Touch Pro, ainsi que la disponibilité de l’iPhone 2.0 seront évoqué. La session permettra aussi de redécouvrir l’offre complète de Microsoft dans ce domaine, qui va de plateforme de la messagerie à l’intégration des périphériques mobiles dans la stratégie de l’entreprise.

En deuxième partie, le briefing portera sur deux solutions intégrées à la plateforme Exchange. Celle de Netsize  qui vous permet de gérer les flux SMS/MMS au sein de votre organisation en maîtrisant le coût du service. Le logiciel de Coveo vous permet quant à lui, d’indexer des contenus composites ou bien, d’avoir accès aux informations de votre entreprise deouis votre Smartphone ou votre PC. Plus d’informations et  inscriptions sur  http://msexchange.fr/.

Lire l'article
Personnalisation de l’affichage dans Active Directory

Personnalisation de l’affichage dans Active Directory

Dès sa conceptionActive Directory est une base de données constituée d’attributs et de classes. Une classe est un regroupement d’attributs constituant un objet. Le schéma, qui est le squelette de la base de données Active Directory, n’est pas figé, celui-ci peut être facilement étendu. Cependant, beaucoup d’administrateurs se demandent comment afficher un attribut qui aurait été ajouté au schéma Active Directory. Voici comment personnaliser cet affichage.

Lire l'article
Devenez incolable sur Windows Server 2008

Devenez incolable sur Windows Server 2008

Le GUWISE vous propose de devenir incollable sur le nouveau Windows Server 2008, à travers le site Technet. Au programme : Webcast, présentations, et téléchargements de la « Release Candidate ».

Lire l'article
actu IT Pro Magazine sem 23

actu IT Pro Magazine sem 23

Microsoft a lancé la semaine dernière, la Bêta en langue française d’Software as a Service » permet aux détenteurs d’une Windows Live ID de stocker et de partager tous leurs documents Word, Excel ou Power Point. « C’est la véritable prolongation d’Office sur la Web » a déclaré Philippe Blondet, chef de produit OLW, chez […]

Lire l'article
Analyser les problèmes de communication

Analyser les problèmes de communication

Dans cet article, vous apprendrez à utiliser l’outil Communications Trace Analyzer pour analyser la sortie produite par les commandes i5/OS Communication Trace et i5/OS Trace Connection. Communications Trace Analyzer analyse un plug-in iSeries Navigator. Il scrute la sortie de trace de communications i5/OS en utilisant des modèles prédéfinis écrits en Agent Building and Learning Environment (ABLE – un langage à base de règles) pour découvrir des anomalies dans la trace. L’outil est capable de détecter beaucoup de problèmes bien connus et bien définis, dont j’explique certains en détail à la fin de l’article.

Lire l'article
Séparer les serveurs DNS

Séparer les serveurs DNS

De tous les protocoles Internet, DNS est l’un des plus anciens et des plus répandus. Hélas, c’est aussi l’un des plus mal compris et mal configurés. C’est un mécanisme de base de données distribuée hiérarchique, dont l’efficacité dépend d’une bonne configuration. Par conséquent, la performance et la sécurité de tout le réseau dépendent en grande partie de l’infrastructure DNS de votre entreprise.Quel est le meilleur moyen de configurer DNS dans un scénario d’entreprise ? Le secret d’un DNS efficace et sûr – particulièrement dans de vastes réseaux – consiste à isoler les serveurs DNS dans des rôles distincts, chacun se consacrant exclusivement à un rôle. Dans ce scénario idéal, la configuration, les fonctions et les données de zone de chaque serveur le distinguent de son voisin. Voici comment procéder.

Lire l'article
Une feuille de route innovante pour 2015

Une feuille de route innovante pour 2015

A quoi ressemblera le paysage technologique en 2015 ? Quels sont les défis les plus importants pour les professionnels de l'informatique ? Quelles seront les prochaines ruptures technologiques majeures ? Parmi les innovations qui façonnent ce futur, nombreuses sont celles qui sont en gestation dans les laboratoires de Microsoft. Tour d’horizon d’un parcours spécial tourné vers l’avenir.Pour la première fois, lors des Microsoft TechDays 2008, était prévu un parcours baptisé « Innovation Feuille de Route 2015 », avec plus d’une dizaine de sessions. Ce parcours transversal relève un challenge de taille: présenter les projets les plus innovants sur la prochaine décennie: nouvelle interface homme / machine, révolution dans les médias numériques vidéo et audio, etc. « En informatique, les éditeurs travaillent sur des cycles de vie entre 4 et 5 ans.

Au delà, cela relève de la Recherche et Développement, des projets qui ne sont pas encore rentrés dans les processus de planification et de commercialisation. Notre objectif est de montrer ce qui est en gestation dans les laboratoires de recherche Microsoft et poser quelques pistes de réflexion » énonce Pierre-Louis Xech, responsable partenariat plate-formes. Les sessions sont animées par des experts de Microsoft Corp, mais aussi des universitaires, des chercheurs, etc. Au programme, des sujets « explosifs » : les nouvelles expériences GUI (Graphical User Interface) avec Microsoft Surface, l’environnement Singularity, la révolution des médias numériques, la programmation avec Microsoft Robotics Studio, WinFX et .Net Micro Framework.

Lire l'article
Certificate Services de Windows Server 2003

Certificate Services de Windows Server 2003

Dans Windows Server 2003, Certificate Services offre de nombreuses nouvelles fonctions qui simplifieront la vie de l’administrateur CA (Certification Authority) et qui permettent de nouveaux standards. Parmi les fonctions nouvelles et améliorées, on trouve les modèles de certificats version 2, qui améliorent le contrôle sur l’enrôlement et l’émission de certificats ; l’archivage et la récupération des clés, et les listes de révocation de certificats (CRL, certificate revocation list) delta.Même si vous n’avez pas songé à Certificate Services par le passé, le moment est peut-être venu. Dans cet article, je décris la manière d’utiliser ces nouvelles importantes fonctions de Certificate Services.

Lire l'article
actu IT Pro Magazine sem 12

actu IT Pro Magazine sem 12

Microsoft a rendu disponible le Service Pack 1 de Windows Vista. Cette modification très attendue est téléchargeable à cette adresse. Le SP1 pèse 540 MO et réunit l’ensemble des mises à jour de l’OS. Il est aussi censé améliorer les performances du système d’exploitation et doit permettre aux professionnels IT de gérer l’administration de Vista […]

Lire l'article
Conseils pour la programmation et le développement – RPG/CL

Conseils pour la programmation et le développement – RPG/CL

Parfois, vous souhaiterez copier un fichier indexé (keyed) séquentiellement, en ignorant la clé (key). Par défaut, la commande CPYF utilise la séquence indexée pour le fichier cible. Pour contourner cela, changez le paramètre suivant : CPYF FROMFILE(X) TOFILE(Y) FROMCD(1) Le fait de changer FROMCD, en remplaçant la valeur par défaut *START par une valeur de […]

Lire l'article