
Planifier et implanter un réseau sans fil sûr
La demande un réseau sans fil sûr dans votre environnement.
Lire l'article
Que se passe-t-il dans mon script ?
Dans le domaine de lles scripts les plus simples.
Lire l'article
Actu System iNEWS semaine 12
Zend et IBM ont annoncé la sortie de Zend for i5/OS, un environnement de développement et de production développé conjointement par les deux entreprises.La solution OS inclut Zend Core, Zend Studio et Zend Platform fournissant ainsi aux entreprises sur System i une solution complète pour le développement et la gestion d’applications Web modernes. Vous trouverez […]
Lire l'article
Poursuite de l’activité grâce au stockage externe
Le stockage externe serait-il la panacée de la poursuite ou continuité de l’activité ? Peut-être. Avec le nouveau processeur d’entrées/sorties (IOP, I/O Processor), vous pouvez désormais, pour la première fois, faire un IPL de votre System i directement à partir du stockage externe.Le sous-système de stockage externe peut donc répliquer la source de chargement avec le reste du système. Il est séduisant de penser que nous pouvons simplement activer la réplication matérielle et obtenir ainsi, en un clin d’oeil, la haute disponibilité (HA, high availability).
Lire l'article
Visual Studio 2008 : la plateforme de développement universelle de Microsoft
Associé au framework .NET 3.5, Visual Studio 2008 offre l’assurance aux développeurs de créer rapidement tout type d’applications y compris connectées, en phase avec la stratégie Microsoft de Clients dynamiques. Des améliorations ont été apportées pour optimiser la productivité des développeurs et la gestion du cycle de vie des applications. Blaise Vignon, chef de produit Visual Studio répond à quelques questions.
Lire l'article
Compression : notions fondamentales
Les routines de compression recherchent les séquences de données récurrentes dans les fichiers, puis remplacent celles-ci par des séquences de bits plus courtes, appelées jetons. Les fichiers qui contiennent de nombreux bits récurrents tirent le meilleur parti possible de la compression.Par exemple, vous pouvez réduire sensiblement la taille de la majorité des fichiers en mode point et des documents Word. En revanche, les fichiers JPEG sont déjà compressés et les avantages à essayer de réduire davantage leur taille sont limités, voire nuls.
Lire l'article
Certificate Lifecycle Manager
de solutions d’authentification qui regroupent de multiples facteurs (comme connaissance d’un PIN ou d’un mot de passe, données biométriques du genre empreintes digitales, possession d’un certain appareil). Parmi les exemples d’authentification les plus connus, on retiendra les cartes intelligentes et les jetons USB. Si vous avez déjà essayé de déployer des cartes intelligentes ou des jetons USB dans un environnement PKI (public key infrastructure) Microsoft, vous savez que Windows manque de fonctions de déploiement, de gestion et de maintenance de ces deux dispositifs. Microsoft occupe désormais le terrain avec CLM (Certificate Lifecycle Manager), qui peut aussi ajouter de la valeur pour la gestion des certificats dans les déploiements PKI Windows qui n’utilisent pas de cartes intelligentes ou de jetons USB. Les caractéristiques les plus importantes de CLM sont sa capacité à faciliter le déploiement et l’administration des certificats, des cartes intelligentes et des jetons USB ; et aussi sa souplesse. Voyons d’abord comment CLM facilite l’administration et ce qui le rend aussi adaptable. Après quoi nous verrons les composantes et l’architecture CLM
Lire l'article
actu IT Pro Magazine sem 15
Microsoft a annoncé la sortie de huit patchs importants devant résoudre une dizaine de problèmes majeurs de Office ou encore Internet Explorer. Le premier patch concerne Microsoft Office le Projet, un workflow et un projet de programme de tracking. Redmond a indiqué que le patch résout "une vulnérabilité confidentiellement annoncée" dans le projet qui pouvait […]
Lire l'article
Microsoft et TF1 partenaires
Microsoft et le groupe TF1 se sont associés afin de proposer sur Windows Vista, le premier gadget 100% VOD.
Ce nouveau service doit permettre aux utilisateurs d’accéder aux derniers programmes proposés par TF1 Vision.
Lire l'article
Conseils pour la programmation et le développement – SEU / SQL
Cette technique est commode pour ne rechercher dans SEU et visualiser que les enregistrements qui répondent à certains critères de recherche. Supposons que vous recherchiez toutes les références à CUSTNAME. Plutôt que de chercher chaque référence et traiter tout le code intermédiaire entre chaque instance de la chaîne de recherche, vous pouvez examiner toutes les […]
Lire l'article
Windows Server 2008, sécurité et virtualisation de bout en bout
Avec Windows Server 2008, Microsoft propose non seulement le système d’exploitation serveur le plus fiable du marché, mais aussi la plate-forme de virtualisation la plus adaptée, la plus ouverte et certainement la plus aboutie. Cerise sur le gâteau, IIS 7.0 a été totalement revu pour faciliter la gestion de systèmes Web plus conséquents. Alain Le Hegarat, chef de produit Windows Server fait le point sur cette nouvelle version.
Lire l'article
Séparer les serveurs DNS
De tous les protocoles Internet, DNS est l’un des plus anciens et des plus répandus. Hélas, c’est aussi l’un des plus mal compris et mal configurés. C’est un mécanisme de base de données distribuée hiérarchique, dont l’efficacité dépend d’une bonne configuration. Par conséquent, la performance et la sécurité de tout le réseau dépendent en grande partie de l’infrastructure DNS de votre entreprise.Quel est le meilleur moyen de configurer DNS dans un scénario d’entreprise ? Le secret d’un DNS efficace et sûr – particulièrement dans de vastes réseaux – consiste à isoler les serveurs DNS dans des rôles distincts, chacun se consacrant exclusivement à un rôle. Dans ce scénario idéal, la configuration, les fonctions et les données de zone de chaque serveur le distinguent de son voisin. Voici comment procéder.
Lire l'article
Une feuille de route innovante pour 2015
A quoi ressemblera le paysage technologique en 2015 ? Quels sont les défis les plus importants pour les professionnels de l'informatique ? Quelles seront les prochaines ruptures technologiques majeures ? Parmi les innovations qui façonnent ce futur, nombreuses sont celles qui sont en gestation dans les laboratoires de Microsoft. Tour d’horizon d’un parcours spécial tourné vers l’avenir.Pour la première fois, lors des Microsoft TechDays 2008, était prévu un parcours baptisé « Innovation Feuille de Route 2015 », avec plus d’une dizaine de sessions. Ce parcours transversal relève un challenge de taille: présenter les projets les plus innovants sur la prochaine décennie: nouvelle interface homme / machine, révolution dans les médias numériques vidéo et audio, etc. « En informatique, les éditeurs travaillent sur des cycles de vie entre 4 et 5 ans.
Au delà, cela relève de la Recherche et Développement, des projets qui ne sont pas encore rentrés dans les processus de planification et de commercialisation. Notre objectif est de montrer ce qui est en gestation dans les laboratoires de recherche Microsoft et poser quelques pistes de réflexion » énonce Pierre-Louis Xech, responsable partenariat plate-formes. Les sessions sont animées par des experts de Microsoft Corp, mais aussi des universitaires, des chercheurs, etc. Au programme, des sujets « explosifs » : les nouvelles expériences GUI (Graphical User Interface) avec Microsoft Surface, l’environnement Singularity, la révolution des médias numériques, la programmation avec Microsoft Robotics Studio, WinFX et .Net Micro Framework.

Certificate Services de Windows Server 2003
Dans Windows Server 2003, Certificate Services offre de nombreuses nouvelles fonctions qui simplifieront la vie de l’administrateur CA (Certification Authority) et qui permettent de nouveaux standards. Parmi les fonctions nouvelles et améliorées, on trouve les modèles de certificats version 2, qui améliorent le contrôle sur l’enrôlement et l’émission de certificats ; l’archivage et la récupération des clés, et les listes de révocation de certificats (CRL, certificate revocation list) delta.Même si vous n’avez pas songé à Certificate Services par le passé, le moment est peut-être venu. Dans cet article, je décris la manière d’utiliser ces nouvelles importantes fonctions de Certificate Services.
Lire l'article
actu IT Pro Magazine sem 12
Microsoft a rendu disponible le Service Pack 1 de Windows Vista. Cette modification très attendue est téléchargeable à cette adresse. Le SP1 pèse 540 MO et réunit l’ensemble des mises à jour de l’OS. Il est aussi censé améliorer les performances du système d’exploitation et doit permettre aux professionnels IT de gérer l’administration de Vista […]
Lire l'article
Conseils pour la programmation et le développement – RPG/CL
Parfois, vous souhaiterez copier un fichier indexé (keyed) séquentiellement, en ignorant la clé (key). Par défaut, la commande CPYF utilise la séquence indexée pour le fichier cible. Pour contourner cela, changez le paramètre suivant : CPYF FROMFILE(X) TOFILE(Y) FROMCD(1) Le fait de changer FROMCD, en remplaçant la valeur par défaut *START par une valeur de […]
Lire l'article
Bibliothèque de commandes en i
Si vous placez une bibliothèque au-dessus de QSYS dans la portion système d’une liste de bibliothèques (par exemple MYQSYS), veillez à ce que l’autorité de la bibliothèque soit AUT(*USE), cela afin que les utilisateurs ne puissent y loger de nouveaux objets.
En effet, un programme ou commande précédant QSYS dans une bibliothèque peut contrecarrer le fonctionnement normal du système d’exploitation et se comporter comme un cheval de Troie.
Lire l'article
Disponibilité de SysInspector
La société ESET, spécialisé sur la protection proactive, a annoncé la disponibilité de SysInspector, un « outil d’analyse en profondeur ».
Cet utilitaire qui se veut intuitif, examine les différents éléments du système d’exploitation, dont les processus en cours, le registre, les programmes au démarrage ou les connexions réseaux, afin d’identifier les malwares et autres contenus malicieux.
Lire l'article
Actu System iNEWS semaine 16
Dans une étude publiée le 4 avril 2008, le Gartner a indiqué que la virtualisation sera la tendance qui aura le plus d’impact sur le visage du secteur IT d’ici à 2012. Cette pratique va modifier la façon dont l’informatique est gérée, achetée ou déployée et va permettre une restructuration du marché. « La virtualisation […]
Lire l'article
Actu System iNEWS semaine 14
IBM a lancé sa nouvelle génération de serveurs surnommé Power Systems au cours de la réunion du groupe utilisateurs COMMON. Power System est la finalisation de la stratégie d’IBM de réunir System i et System p dans une unique ligne de serveurs basé sur le microprocesseur Power6. Ces nouveaux serveurs peuvent accueillir trois systèmes d’exploitation […]
Lire l'articleLes plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
