Développer du code performant et de qualité avec Visual Studio 2008
Actu IT Pro Magazine sem 13
D’après le site Windows XP d’ici le mois d’avril. Cette mise à jour majeure inclurait tous les précédents correctifs depuis la sortie du SP2 ainsi que plusieurs modules contenus dans la version professionnelle de Windows XP SP2c. Toujours selon cette source, la sortie du service pack 3 se fera en 2 vagues. Il semble que […]
Lire l'article
Actu System iNEWS semaine 09
Quest Software a annoncé un accord de partenariat OEM avec Evidian, leader européen de la Gestion des Identités et des Accès (IAM). Aux termes de l’accord, Quest Software distribuera l’offre E-SSO (Enterprise Single Sign-on) d’Evidian sous le nom de Quest Enterprise Single Sign-on. Avec ce partenariat, Quest Software poursuit sa stratégie – initiée en 2005 […]
Lire l'article
Interview de Laurent Olivier Tarin
Laurent Olivier Tarin, Product Marketing Manager Business Rules chez ILOG, répond à quelques questions sur ILOG Rules for .NET 3.0.
L’éditeur de solution ILOG, vient de sortir ILOG Rules for .NET 3.0, une plateforme complète de gestion des règles métiers.
Lire l'article
FAQ : Famille System i Access
Q: System i Access for Web a-t-il une possibilité de single sign-on (sign-on unique) ou de bypass sign-on (sign-on par contournement) ? R: System i Access for Web a ajouté les deux possibilités single sign-on et bypass sign-on dans la V5R4. Voici une vue d’ensemble des méthodes d’authentification de produits utilisées par les servlets et […]
Lire l'article
Actu system i sem 17
Le groupe utilisateur Common France tiendra à partir du 24 avril, jusqu’au 20 novembre, un Road Show sur le thème de l’industrialisation des solutions Open Source. Le programme, commun aux différentes journées, commencera avec une session de la FnILL (fédération nationale de l’industrie du logiciel libre) portant la fédération des modèle économique autour du logiciel […]
Lire l'article
Visual Explain ou 5 moyens essentiels d’utiliser iSeries Navigator
Dans l’article « A little feedback mechanisms », j’expliquais les divers mécanismes de retour d’information de DB2 for i5/OS SQL . L’un des plus intéressants et utiles est Visual Explain. Comme je le décrivais dans l’article, Visual Explain fait partie intégrante d’iSeries Navigator – l’interface graphique pour i5/OS et DB2 for i5/OS.Avec i5/OS V5R4, iSeries Navigator était nettement amélioré pour fournir plus d’informations grâce à davantage d’outils. Dans la foulée, Visual Explain a lui aussi été amélioré. Nous avons comparé Visual Explain aux autres sources d’informations sur les moteurs de bases de données et les optimiseurs de requêtes. Il est le meilleur pour extraire des données et les rassembler en un endroit et pour afficher l’information de manière concise. Voici donc cinq moyens essentiels pour bien utiliser Visual Explain.
Lire l'article
PassGo Defender
Quest Software a intégré PassGo Defender à sa gamme de solutions pour unifier l’authentification des applications et systèmes hétérogènes (Windows, Unix, Linux, Java …).
PassGo Defender permet, sans modifier l'infrastructure existante, d’intégrer à Active Directory un mécanisme d'authentification forte basé sur la génération de mots de passe à usage unique.
Lire l'article
Reprise après sinistre, à bon compte
Beaucoup de produits du marché visent à assurer la disponibilité continue et la permutation rapide des rôles dans les sites System i. Certains s’appuient fortement sur le matériel. D’autres recourent aux logiciels pour la réplication d’objets logiques. Mais tous, ou presque, demandent la même chose : vous faire sortir le carnet de chèques et ajouter des fonctions matérielles/logicielles à votre machine.Installer de tels produits et configurer le support additionnel est souvent une démarche prudente, particulièrement si l’on vise une permutation de rôles rapide et la réplication d’une grande variété de types d’objets. Mais cet article s’intéresse à une autre méthode. Elle vous concerne si vous n’avez pas les moyens d’acquérir de tels produits, si vous pouvez vous contenter de répliquer simplement les derniers changements apportés à vos fichiers base de données les plus critiques, de n’effectuer généralement que de simples opérations base de données, et si vous êtes prêts à accepter des rafraîchissements périodiques plutôt que le replay continu sur un système cible. En utilisant ce qui existe déjà dans i5/OS, peut-on pratiquer une reprise plus ponctuelle que les seules sauvegardes nocturnes ? La réponse est un oui fort et clair !
Bien sûr il n’est pas ici question de haute disponibilité (HA, high availability) au sens traditionnel. Pour être honnête, il s’agit plutôt d’une disponibilité moyenne au mieux. Elle ne conviendrait pas à des environnements complexes et exigeants. Mais cette technique est gratuite !
Je me suis intéressé pour la première fois à cette méthode voilà quelques années, quand un consultant m’a demandé si la commande CL Apply Journal Changes (APYJRNCHG) pourrait utiliser comme entrée un journal distant. Ma première réponse fut « Certainement pas ! ». Cependant, alors que nous continuions à échanger des courriels, il m’est apparu que l’on pourrait peut-être leurrer quelque peu le système d’exploitation en lui faisant croire qu’un récepteur de journal distant avait été transformé en un récepteur de journal local. Ce consultant envisageait le scénario suivant : Il emploierait le support de journal distant traditionnel pour envoyer les changements de base de données d’une machine de production à une machine cible, seconde par seconde, puis périodiquement (une fois par heure environ) réveiller la cible et répéter ces changements sur une réplique des fichiers base de données critiques. Cette tactique garantit que la plupart des changements de base de données les plus récents ont été transportés sur une machine distante, disponible pour un replay périodique. Ce n’est pas la plus haute disponibilité ni la permutation de rôles instantanée, mais c’est généralement mieux et plus ponctuel qu’une simple sauvegarde nocturne des fichiers base de données critiques.
Interviews des chefs de produits Microsoft
Découvrez en exclusivité l’interview d’Alain Le Hégrat, chef de produit Windows Server, qui revient sur la sortie de SQL Server 2008.
Lire l'article
Chiffrements symétrique vs asymétrique
Le chiffrement symétrique est le chiffrement cryptographique le plus ancien et le plus utilisé. Dans ce procédé, la clé qui déchiffre le texte chiffré est la même que (ou peut être facilement obtenue à partir de) la clé qui chiffre le texte en clair. Elle est souvent appelée clé secrète.
Lire l'article
Solutions de sécurité et d’infrastructures
Un logiciel de sécurité pour réseaux.
Le groupe de distribution de solutions de sécurité et d'infrastructures réseaux Itway, a annoncé la signature d'une nouvelle marque de sécurité informatique. Il s'agit d'ESET, un développeur de logiciels de sécurité informatique.
Lire l'article
Nouveautés FDS (Fraud Detection System)
Avanade, l’un des principaux intégrateurs de solutions Microsoft pour l'entreprise, met en avant sa solution FDS (Fraud Detection System) qui doit aider les entreprises, et notamment les banques à se prémunir des fraudes.
Le système FDS permet aux établissements bancaires, la mise en œuvre d’enquêtes approfondies sur leur activité.
Lire l'article
Sharepoint et Infopath: un puissant duo
XML. Pour le professionnel, l’avantage de ces fichiers de formulaires par rapport aux autres types de fichiers (comme les documents Microsoft Office Word 2003) est évident : les fichiers de formulaires sont structurés et homogènes. Comme le standard XML se concentre principalement sur le contenu, les fichiers de bibliothèques de formulaires ne s’encombrent pas de divers degrés de formatage et sont de ce fait plus faciles à traiter que les documents Word. Bien entendu, pour créer des fichiers de formulaires, il faut un éditeur XML tel que Microsoft Office InfoPath 2003 Service Pack 2 (SP2). Heureusement, il existe une étroite intégration entre SharePoint Services 2.0 et InfoPath 2003 SP2. Après un bref aperçu d’InfoPath et de son concepteur de formulaires, nous verrons les diverses options et processus associés au déploiement d’un modèle de formulaire InfoPath pour un site SharePoint. Nous verrons aussi quelquesunes des modifications qu’il faudra apporter aux bibliothèques de formulaires après avoir publié le modèle de formulaire.
Lire l'article
Conseils pour la programmation et le développement – WDSc
Les structures de données qualifiées en RPG sont très intéressantes et j’apprécie en particulier les possibilités de WDSc. Surtout celle d’afficher tous les champs d’une structure de données en tapant le nom de celle-ci, en ajoutant le point de séparation, puis en appuyant sur Ctrl+Espace. C’est très utile quand il y a 50 champs, ou […]
Lire l'article
Les Microsoft TechDays 2008 : premier bilan !
Record battu ! D’après les premières estimations, les Microsoft TechDays 2008 ont accueilli 16.000 visiteurs, un chiffre en forte augmentation par rapport à 2007. Le succès est inconstestable pour cet événement IT de l’année !
Standards de la fédération d’identités
Focus sur les trois principaux threads de standards de fédération d’identités.
Lire l'article
Planifier et implanter un réseau sans fil sûr
La demande un réseau sans fil sûr dans votre environnement.
Lire l'article
Que se passe-t-il dans mon script ?
Dans le domaine de lles scripts les plus simples.
Lire l'article
Actu System iNEWS semaine 12
Zend et IBM ont annoncé la sortie de Zend for i5/OS, un environnement de développement et de production développé conjointement par les deux entreprises.La solution OS inclut Zend Core, Zend Studio et Zend Platform fournissant ainsi aux entreprises sur System i une solution complète pour le développement et la gestion d’applications Web modernes. Vous trouverez […]
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
