> Tech
Nouveautés FDS (Fraud Detection System)

Nouveautés FDS (Fraud Detection System)

Avanade, l’un des principaux intégrateurs de solutions Microsoft pour l'entreprise, met en avant sa solution FDS (Fraud Detection System) qui doit aider les entreprises, et notamment les banques à se prémunir des fraudes.

Le système FDS permet aux établissements bancaires, la mise en œuvre d’enquêtes approfondies sur leur activité.

Lire l'article
Sharepoint et Infopath: un puissant duo

Sharepoint et Infopath: un puissant duo

XML. Pour le professionnel, l’avantage de ces fichiers de formulaires par rapport aux autres types de fichiers (comme les documents Microsoft Office Word 2003) est évident : les fichiers de formulaires sont structurés et homogènes. Comme le standard XML se concentre principalement sur le contenu, les fichiers de bibliothèques de formulaires ne s’encombrent pas de divers degrés de formatage et sont de ce fait plus faciles à traiter que les documents Word. Bien entendu, pour créer des fichiers de formulaires, il faut un éditeur XML tel que Microsoft Office InfoPath 2003 Service Pack 2 (SP2). Heureusement, il existe une étroite intégration entre SharePoint Services 2.0 et InfoPath 2003 SP2. Après un bref aperçu d’InfoPath et de son concepteur de formulaires, nous verrons les diverses options et processus associés au déploiement d’un modèle de formulaire InfoPath pour un site SharePoint. Nous verrons aussi quelquesunes des modifications qu’il faudra apporter aux bibliothèques de formulaires après avoir publié le modèle de formulaire.

Lire l'article
Conseils pour la programmation et le développement –  WDSc

Conseils pour la programmation et le développement – WDSc

Les structures de données qualifiées en RPG sont très intéressantes et j’apprécie en particulier les possibilités de WDSc. Surtout celle d’afficher tous les champs d’une structure de données en tapant le nom de celle-ci, en ajoutant le point de séparation, puis en appuyant sur Ctrl+Espace. C’est très utile quand il y a 50 champs, ou […]

Lire l'article
Les Microsoft TechDays 2008 : premier bilan !

Les Microsoft TechDays 2008 : premier bilan !

Record battu ! D’après les premières estimations, les Microsoft TechDays 2008 ont accueilli 16.000 visiteurs, un chiffre en forte augmentation par rapport à 2007. Le succès est inconstestable pour cet événement IT de l’année !
Plénière des Microsoft TechDays 2008 - jour 1

Lire l'article
Standards de la fédération d’identités

Standards de la fédération d’identités

Focus sur les trois principaux threads de standards de fédération d’identités.

Lire l'article
Planifier et implanter un réseau sans fil sûr

Planifier et implanter un réseau sans fil sûr

La demande un réseau sans fil sûr dans votre environnement.

Lire l'article
Que se passe-t-il dans mon script ?

Que se passe-t-il dans mon script ?

Dans le domaine de lles scripts les plus simples.

Lire l'article
Actu System iNEWS semaine 12

Actu System iNEWS semaine 12

Zend et IBM ont annoncé la sortie de Zend for i5/OS, un environnement de développement et de production développé conjointement par les deux entreprises.La solution OS inclut Zend Core, Zend Studio et Zend Platform fournissant ainsi aux entreprises sur System i une solution complète pour le développement et la gestion d’applications Web modernes. Vous trouverez […]

Lire l'article
Poursuite de l’activité grâce au stockage externe

Poursuite de l’activité grâce au stockage externe

Le stockage externe serait-il la panacée de la poursuite ou continuité de l’activité ? Peut-être. Avec le nouveau processeur d’entrées/sorties (IOP, I/O Processor), vous pouvez désormais, pour la première fois, faire un IPL de votre System i directement à partir du stockage externe.Le sous-système de stockage externe peut donc répliquer la source de chargement avec le reste du système. Il est séduisant de penser que nous pouvons simplement activer la réplication matérielle et obtenir ainsi, en un clin d’oeil, la haute disponibilité (HA, high availability).

Lire l'article
Visual Studio 2008 : la plateforme de développement universelle de Microsoft

Visual Studio 2008 : la plateforme de développement universelle de Microsoft

Associé au framework .NET 3.5, Visual Studio 2008 offre l’assurance aux développeurs de créer rapidement tout type d’applications y compris connectées, en phase avec la stratégie Microsoft de Clients dynamiques. Des améliorations ont été apportées pour optimiser la productivité des développeurs et la gestion du cycle de vie des applications. Blaise Vignon, chef de produit Visual Studio répond à quelques questions.

Lire l'article
Spécial Sécurité Vista

Spécial Sécurité Vista

Au cours de ces dernières années, la sécurité de l’information a fait les gros titres. Il en a été beaucoup question à propos des attaques qui exploitent un logiciel vulnérable ou utilisent le courriel pour polluer les utilisateurs.Par le passé, les attaquants exploitaient certaines failles du logiciel et ces « exploits » demandaient un accès à distance au système vulnérable. Pour contrer la plupart de ces assauts véhiculés par Internet, on utilisait des pare-feu de périmètre judicieusement gérés.

De nos jours, l’attaque risque davantage de venir de l’intérieur. Non pas que les employés soient mal intentionnés, mais les ordinateurs approuvés peuvent être infectés par un vecteur tel qu’une pièce jointe de courriel. Ils sont ensuite connectés à votre Vista. Sachez que certaines de ces fonctions auront peut-être changé au moment où Vista sera diffusé.

Lire l'article
La R2 fait avancer Windows Server 2003

La R2 fait avancer Windows Server 2003

Quand vous lirez ces lignes, Windows Server 2003 Release 2 (R2) sera sur le point d’être commercialisé, s’il ne l’est déjà. Windows 2003 R2 n’est pas la release majeure classique d’un OS de Microsoft. C’est davantage une release facultative qui vise les utilisateurs de Windows 2003. La R2 ne change rien au noyau OS au-delà de ce que Windows 2003 Service Pack 1 (SP1) délivrait, pas de support de périphérique mis à jour, et pas de modifications des composantes existantes.Mais la R2 offre de nouvelles fonctions intéressantes, dont certaines étaient initialement prévues pour Longhorn et d’autres qui ont déjà été diffusées sous forme de téléchargements pour Windows 2003. Nous allons donc passer en revue les fonctions de la R2 les plus marquantes, en expliquant leurs mérites pour votre environnement Windows.

Lire l'article
Les fonctions de sécurité de IE 7.0

Les fonctions de sécurité de IE 7.0

Quand vous lirez ces lignes, il est probable que Microsoft aura présenté une version bêta publique de IE (Internet Explorer) 7.0, son prochain navigateur Web. Il offre de nombreuses améliorations par rapport aux versions IE 6.x actuelles, comme une interface de navigation à onglets, une meilleure gestion des plug-ins du navigateur et une meilleure prise en charge des standards Web.Mais, cette fois, la grande nouveauté concerne la sécurité : IE 7.0 s’appuie sur la version plus sûre de IE que Microsoft a livrée avec Windows XP Service Pack 2 (SP2) l’année dernière. Voici ce qu’il faut savoir sur les fonctions de sécurité de IE 7.0.

Lire l'article
Bulletins de sécurité octobre 2007 / unifier et simplifier les communications / Quest Software

Bulletins de sécurité octobre 2007 / unifier et simplifier les communications / Quest Software

Ce Bulletin de synthèse décrit les publications de Bulletins de sécurité pour octobre 2007. 

Quatre vulnérabilités "critiques" dans Windows, Outlook Express, Windows Mail, Internet Explorer et Office. Deux vulnérabilités "importantes" dans Windows et Office.

Lire l'article
Steve Ballmer donne une conférence aux étudiants de Sciences Po

Steve Ballmer donne une conférence aux étudiants de Sciences Po

A l’occasion de la signature d’un accord de partenariat entre Sciences Po et Microsoft, Steve Ballmer, CEO de Microsoft a donné une conférence aux étudiants de l’école. L’objectif était de partager avec eux sa propre expérience de sortie d’école et comment il s’est retrouvé aux cotés de Bill Gates, dans une entreprise d’une trentaine de […]

Lire l'article
Actu Windows : DEC Europe 2007 / Cognos annonce l’acquisition d’Applix / Protection antivirus

Actu Windows : DEC Europe 2007 / Cognos annonce l’acquisition d’Applix / Protection antivirus

Le premier événement européen dédié à la gestion des services d’annuaire et d’identités se tiendra du 24 au 26 septembre 2007. Les plus grands experts animeront ces 3 journées de conférence! (Sheraton Brussels Hotel, Bruxelles, Belgique). Plus d’informations sur  http://www.dec2007.com

Lire l'article
WS-SECURITY : rôle et fonctionnement

WS-SECURITY : rôle et fonctionnement

Au début des services Web, leurs fournisseurs considéraient que la sécurité serait entièrement gérée au niveau de la couche transport, au moyen de SSL/TLS (HTTPS). C’est pourquoi les standards de services Web initiaux n’abordaient pas la sécurité. Mais celle-ci a pris de l’importance dès lors que les services Web se sont multipliés. Une transaction de service Web passe souvent par de nombreuses mains, dont chacune a besoin d’accéder à certaines parties de la transaction mais pas à d’autres.En 2002, IBM, Microsoft et VeriSign ont proposé un standard de sécurité pour répondre à ces besoins. Appelé WS-Security, la spécification résultante est vaste et compliquée parce qu’elle couvre un large éventail d’aspects de sécurité des services Web. En 2004, apparaissait la version 1.1 du standard, plus dépouillée et plus puissante que le premier jet, mais encore volumineuse.

Heureusement, vous pouvez utiliser le standard dans vos applications de services Web sans le comprendre entièrement. WebSphere Application Server (WAS) 5.0 et ultérieure supportent WS-Security et se chargent virtuellement de tout l’aspect configuration. D’autres environnements de développement de services Web ont des fonctionnalités comparables. Une fois que vous aurez compris ce qu’apporte WS-Security et comment il fonctionne, vous pourrez commencer votre propre expérience.

Lire l'article
Les actualités System iNEWS de la semaine du 25 Juin au 01 Juillet 2007

Les actualités System iNEWS de la semaine du 25 Juin au 01 Juillet 2007

Les conférences utilisateurs de COMMON France, en partenariat avec IBM et les Business Partenaires apportent aux utilisateurs des moments privilégiés d’échanges d’expériences. COMMON France regroupe les utilisateurs d’architecture IBM (historiquement orienté AS400), c’ est une fédération de différents clubs régionaux français, dédiée aux architectures System i. Très bien implantés en région, ces clubs d’utilisateurs répondent […]

Lire l'article
Déterrer les root kits

Déterrer les root kits

Le logiciel malveillant (malware), et sa cohorte de virus, de chevaux de Troie et de logiciels espions, est devenu une épidémie au cours de ces dernières années. On sait qu’une machine Windows XP Service Pack 1 (SP1) sans correctifs est infectée dans les minutes qui suivent sa connexion à Internet. De plus, le simple téléchargement de logiciel ou la simple consultation de certains sites Web peut introduire un logiciel indésirable dans le système. Heureusement, les moyens de défense contre cette calamité s’améliorent constamment, grâce à un bouclier de sécurité efficace constitué d’un outil antivirus, d’une solution antilogiciel espion, d’un pare-feu, et des tous derniers correctifs. Malheureusement, une technologie appelée root kits menace de modifier le panorama de la sécurité et de compliquer la tâche qui consiste à s’assurer qu’un ordinateur est propre et net.Root kit est un terme appliqué aux techniques de dissimulation. En utilisant un root kit, un malware peut se rendre invisible aux systèmes de sécurité, y compris les outils antivirus et les outils de diagnostic système tels que Task Manager. Voyons donc les mécanismes root kit courants, les méthodes, et les utilitaires que vous pouvez utiliser pour essayer de détecter la présence d’un root kit et, si vous en trouvez un, comment réagir.

Lire l'article
EMC Virtual Provisioning

EMC Virtual Provisioning

EMC Corporation présente EMC Virtual Provisioning ainsi que de nouvelles fonctionnalités de gestion pour les systèmes de stockage EMC Symmetrix DMX.

EMC Virtual Provisioning pour les systèmes Symmetrix DMX simplifie et accélère le processus d’affectation de la capacité aux différents niveaux de stockage d’une baie, y compris le niveau le plus performant utilisant des lecteurs SSD (Solide State Drive) en fonction des besoins propres à chaque application.

Lire l'article