Quelques canevas SQL pour programmeurs RPG
par Paul Conte
Voici quatre techniques pour répondre simplement à la plupart des exigences des
applications de gestion
oilà plusieurs années qu'IBM a rejoint le reste du secteur informatique en adoptant
SQL comme langage stratégique pour accéder à la base de données. SQL est intéressant
à double titre pour les applications AS/400 : il garantit une plus grande fonctionnalité
et davantage de portabilité. Si on utilise Java et JDBC (Java Database Connectivity)
pour les applications Web ou pour Windows, et ODBC pour les applications PC clientes,
on n'a pas le choix : JDBC et ODBC exigent tous deux SQL comme langage d'accès
base de données. Pour les programmeurs RPG souhaitant utiliser SQL, l'une des
premières choses à apprendre est la technique de codage SQL équivalant aux opérations
RPG communes. Ils trouveront dans cet article des canevas pour les quatre techniques
SQL les plus fréquemment utilisées.
Architecture AS/400: au delà de la technologie
par Frank G. Soltis
L'AS/400 se définit par cinq concepts architecturaux ; en aucun cas par ses configurations
matérielles ou logicielles.
On me demande souvent, "Quand un AS/400 n'est-il plus un AS/400 ?". Il est vrai
que, compte tenu de toutes les modifications apportées à l'AS/400 au cours des
dernières années, on peut à juste titre considérer que le modèle actuel n'a pas
simplement évolué mais s'est transformé en un produit totalement différent.
A quel stade cesse-t-il d'être un AS/400 ?
Ma réponse à cette question ne varie pas. L'AS/400 n'est pas défini par une configuration
matérielle ou logicielle particulière. Enlevez la technologie du processeur PowerPc,
c'est encore un AS/400. Enlevez le RPG (au grand dam de la plupart des clients
AS/400 !) et le support 5250, on a encore un AS/400. En réalité, ce sont cinq
principes architecturaux fondamentaux qui définissent l'AS/400. Et tout le reste
peut bien changer !
- indépendance vis-à -vis de la technologie
- conception basée objet
- intégration matérielle
- intégration logicielle
- l'espace adressable unique
Comment interpréter le journal de sécurité
Dans l'article " Le journal de sécurité de Windows NT " du mois dernier, j'ai donné une description générale du Journal de sécurité et cité quelques astuces de configuration pour préserver des analyses rétrospectives utiles. Mais il est également indispensable de comprendre les trois plus importantes catégories d'audit d'événements de sécurité : ouverture et fermeture de session, accès aux objets et suivi de processus. Ces trois catégories fournissent des informations cruciales servant à faire le suivi des actions des utilisateurs. Chaque système a une stratégie d'audit à laquelle on accède dans le menu Démarrer, Programmes, Outils d'administration, Administrateur des utilisateurs, Stratégies, Audit, boîte de dialogue Stratégie d'audit (écran 1). La boîte de dialogue Stratégie d'audit dicte laquelle, parmi les sept catégories d'événements d'audit, sera enregistrée par le Journal de sécurité local.
Lire l'article
WebSphere, planche de salut de l’AS/400
Le serveur d'applications Web d'IBM pourrait bien être déterminant pour le sort
de l'AS/400
Si vous êtes impliqué dans le planning stratégique
de l'informatique de votre entreprise, voilà un élément à ne pas négliger. WebSphere
Application Server est peut-être l'un des facteurs les plus déterminants du succès
de l'AS/400 dans la prochaine décennie. Pour employer des termes forts, il n'est
pas impossible que WebSphere devienne l'application AS/400 “ exterminatrice ”,
qui anéantira les plate-formes concurrentes, comme Sun Solaris ou HP-UX de Hewlett-Packard
et, qui sait, peut-être même Windows 2000. Mais WebSphere pourrait aussi devenir
un tout autre genre “ d'application exterminatrice ” : celle qui serait responsable
de la mort de l'AS/400.
WebSphere Application Server
est peut-être l'un des facteurs les plus déterminants du succès de l'AS/400 dans
la prochaine décennie
De prime abord cela peut
sembler invraisemblable de penser qu'un serveur Web puisse contrôler le destin
de l'AS/400. Servir des pages Web n'est, après tout, pas très difficile, et peut
être réalisé avec toute une palette de produits (comme Weblogic de BEA Systems
par exemple) qui fonctionnent sur AS/400. De plus, même si les clients utilisent
d'autres plate-formes comme serveur Web, ils peuvent tout de même choisir l'AS/400
pour leurs applications de gestion centrales. Pas vrai ?
Client Access avance plein pot avec Express
Le nouveau client Express offre un ensemble de fonctions Client Access plus complet
dans un package exclusivement TCP/IP.
En mars, IBM a annoncé la disponibilité d'un nouveau client Windows 32 bits pour
AS/400, destiné aux utilisateurs de TCP/IP exclusivement. Ce nouveau client, appelé
AS/400 Client Access Express pour Windows, tire le meilleur parti des récentes
annonces AS/400 et des systèmes d'exploitation Windows de Microsoft. Express,
qui fonctionne sous Windows 95, 98 et NT 4.0, se distingue par les points suivants:
- une installation plus granulaire
- une connectivité TCP/IP uniquement
- le support de SSL (Secure Sockets Layer)
- le serveur de fichiers et d'impressions AS/400 NetServer
- de nouvelles fonctions d'administration et de contrôle du client
Voyons Express d'un peu plus près. Lire l'article
Transférer des données AS/400 vers Excel en ODBC en une seule opération
Créons un transfert de fichiers permettant d'envoyer des données AS/400 dans Excel,
avec des titres de colonnes pertinents, en une seule opération
Voilà trop longtemps que nous nous évertuons à transférer des informations depuis
un AS/400 dans Excel, par une manoeuvre lourde et complexe.
Pourtant, au prix d'un petit effort en coulisses, les utilisateurs peuvent transférer
des données (avec des titres de colonnes pertinents) dans le format qu'ils ont
choisi, et d'une seule traite. Certes, les méthodes suivantes ne sont ni nouvelles
ni les plus efficaces du point de vue machine. Mais, elles sont combinées de manière
à tirer le meilleur parti des produits présents sur la plupart des PC.
L'ensemble de ces techniques procure aux utilisateurs une solution simple, en
une seule étape, pour manipuler des données dans Excel.
>
L'ensemble de ces techniques procure aux utilisateurs une solution simple
Optimiser la mémoire virtuelle
Comme beaucoup d'utilisateurs de Windows NT, je me demandais ce qu'allait coûter la mise à niveau de mon matériel pour Windows 2000 Professional.
Mon PC à base de Pentium Pro 200 MHz n'avait que 32 Mo de RAM, ce qui ne suffisait
déjà pas pour permettre à NT 4.0 de fournir les performances dont j'avais besoin.
Windows 2000 Pro exige au minimum 64 Mo de RAM et mon projet initial était d'ajouter
32 Mo à mon système. Mais j'ai découvert que je pouvais obtenir 64 Mo de RAM EDO
sur deux SIMM à 96 broches placés dans deux slots ouverts de ma carte mère. Ajoutés
aux 32 Mo existants, ces 64 Mo ont porté mon système à une RAM totale de 96 Mo.
Je pensais qu'ajouter 30 pour cent de RAM de plus que les recommandations de Microsoft
permettrait à Windows 2000 Pro d'atteindre les performances que je voulais.Quelques
tests m'ont permis de confirmer que j'avais suffisamment de RAM dans mon système
pour permettre à Windows 2000 Pro d'atteindre les performances requises. Cet article
explique comment j'ai découvert la quantité de RAM dont mon système avait besoin
pour exécuter efficacement Windows 2000 Pro et l'incidence sur les performances
du déplacement du fichier de pagination hors de la mémoire virtuelle d'un système
Windows 2000.
Les sites Active Directory (Partie 2)
La première partie de cet article (ici), publiée le moi dernier, était une introduction aux sites AD (Active Directory). Elle expliquait comment créer et configurer ces sites pour contrôler la duplication de la forêt Windows 2000. Vous voici donc prêts pour une exploration approfondie de la duplication, afin d'apprendre à établir et maintenir des chemins de duplication au sein d'un site et entre sites. Il est temps de mettre en pratique vos connaissances sur les sites AD.
Lire l'article
Voyage au coeur du Registre
Le Registre est la base de données centralisée des configurations de Windows NT
et des applications. Il stocke des informations sur les paramètres d'optimisation,
la configuration des périphériques et les préférences des utilisateurs.
Il existe de nombreux ouvrages et articles, utiles pour apprendre comment s'organise
l'agencement logique du Registre, où sont stockés les paramètres de configuration
spécifiques, quelles valeurs ces paramètres peuvent contenir et ce qui se passe
quand on les modifie. Mais tous ces documents n'expliquent pas comment NT gère
physiquement le Registre.
En d'autres termes comment NT et Windows 2000 organisent le Registre sur le disque,
comment ils localisent et récupèrent les informations et quelles mesures ils emploient
pour protéger cette base de données si vitale à leur fonctionnement.Cet article
va expliquer comment le Gestionnaire de configurations - le sous-système du kernel
qui met en oeuvre le Registre - organise les fichiers du Registre sur le disque,
comment il gère le Registre lorsque des applications ou d'autres composants de
l'OS lisent et changent les clés et les valeurs du Registre.
Enfin, nous évoquerons les mécanismes dont le Gestionnaire de configurations se
sert pour maintenir constamment le Registre dans un état récupérable, même en
cas de crash du système pendant une modification. Pour tirer le plus grand parti
de cet article, vous devez vous familiariser avec l'organisation logique du Registre,
y compris les concepts de clé racine, sous-clé et valeurs.
Si vous ne maîtrisez pas ces notions, je vous conseille de lire d'abord l'article
" Entrez dans le Registre de Windows NT " de notre numéro de septembre 1997.
Sur le disque, le Registre n'est pas simplement un grand fichier,
mais un ensemble discontinu de fichiers baptisés ruches
Tirez la quintessence de votre base de données grâce à RPG & SQL !
Aidez-vous des résultats de nos tests pour accroître la vitesse et de l'efficacité de vos applications.Qu'il s'agisse de développer de nouvelles "e-applications" ou d'améliorer d'anciennes "t-applications " (applications traditionnelles), les performances de la base de données est souvent le facteur prépondérant dans la rapidité du logiciel. La satisfaction de la direction et des clients est proportionnelle à la rapidité d'obtention des données. Avec DB2 Universal Database for AS/400 (DB2 UDB), on peut améliorer considérablement les performances applicatives (éventuellement en multipliant plusieurs fois le débit de l'application non optimisée) en choisissant judicieusement la méthode de mise en œuvre et de configuration.
La satisfaction de la direction et des clients est proportionnelle à la rapidité d'obtention des données
Pour obtenir des données concrètes à l'appui de ces types de décisions, j'ai effectué de nombreux benchmarks en utilisant les versions V4R4 de RPG IV et SQL. Certaines constatations sont étonnantes et mettent à nu la manière dont ces langages et DB2 UDB pratiquent l'accès aux bases de données.
Après avoir étudié ces résultats et en avoir discuté avec les IBMers de Rochester, j'ai conclu que les seuls manuels AS/400 ne sont pas suffisants pour optimiser les performances des bases de données. Tandis qu'avec les données et les analyses comparatives de cet article, vous pourrez pousser vos applications dans leurs derniers retranchements. Et aussi comparer les performances des I/O intégrées et du SQL imbriqué dans le RPG IV. (Si vous découvrez le coding SQL, voyez l'encadré " Quelques canevas SQL pour programmeurs RPG", qui fournit des information sur un article en ligne démontrant les techniques de coding SQL/400 pour programmeurs RPG.)
Sécuriser les transactions électroniques par cartes de crédit
Votre entreprise a très probablement décidé de tirer profit du potentiel d'Internet
en prenant un nom de domaine et en développant un site Web pour faire la promotion
de ses produits et services. Les consommateurs qui cherchent des informations
sur les produits en se connectant sont bien informés pour acheter ; le meilleur
moment pour encourager un achat en ligne est celui où les internautes visitent
un site. Pourtant, si ces visiteurs ne peuvent réaliser toute la transaction,
notamment le paiement, vous risquez de perdre des ventes.
Le commerce électronique permet d'assurer le paiement en temps réel des commandes
des clients sur votre site Web, en leur évitant l'obligation d'entreprendre une
démarche supplémentaire, comme, par exemple, faire une commande séparée par fax
ou par téléphone. Vos clients reçoivent immédiatement la confirmation de leur
commande et vous n'avez plus besoin de vérifier manuellement des informations
de contact et de paiement.
Dans cet article je donne un aperçu du processus de paiement du commerce électronique
et je décris un puissant freeware - CyberCash, qui peut s'utiliser avec Internet
Information Server - permettant d'accepter des paiements par carte sur Internet.
(Bien que CyberCash fonctionne avec les précédentes versions d'IIS, je me réfère
dans cet article à IIS 4.0). Une fois que vous avez démarré une activité de commerce
électronique, le logiciel d'administration CashRegister de CyberCash vous aide
à maintenir les transactions de votre site.
Dopez les performances de Domino R5 !
par Kim Greene
Grâce à ces quelques conseils, rendez la R5 de Domino encore plus performante
Domino R5 vise surtout à l'amélioration des performances. Parmi les améliorations
les plus notables de cette version, on trouve une nouvelle structure de base de
documents, une meilleure évolutivité dans une partition unique, le pooling des
" threads " (unités d'exécution), de meilleures performances de la pile TCP/IP,
et des réglages sur la taille mémoire allouée par utilisateur. Ces améliorations
donnent aux utilisateurs AS/400 encore plus d'évolutivité qu'avec Domino R4.6.x
pour AS/400. Examinons les principales améliorations de performances et quelques
techniques permettant de les utiliser pour obtenir le maximum de performances
de R5 sur l'AS/400.
La fenêtre de tir de Novell
Aucune société n'a autant profité du retard à l'allumage de Windows 2000 que Novell. En mars 1999, Novell a commencé les livraisons de NetWare 5.1, après un programme de beta concernant 490.000 personnes. NetWare 5.1 offre tous les outils nécessaires pour s'intégrer avec Windows 2000 et former un environnement hétérogène. Ces outils ont recueilli de nombreux éloges dans la presse.
Lire l'article
Optimiser NT et IIS pour les pages ASP
Les pages actives ASP sont utilisées par de nombreuses entreprises, d'Internet aux intranets d'entreprise et de nombreux administrateurs système choisissent Windows NT Server et Internet Information Server pour les faire tourner. Cependant, Windows NT et IIS doivent être optimisés pour offrir de bonnes performances.
Si vous voulez tirer le meilleur des applications ASP (Active Server Pages), vous
rencontrerez le succès en configurant Windows NT Server pour en faire une plate-forme
efficace pour Internet Information Server (IIS) et en faisant quelques modifications
simples mais essentielles à la configuration d'IIS afin qu'il aide vos serveurs
à fonctionner de façon optimale.
Souvenez-vous qu'il vous faut tester vos applications et optimiser l'environnement
de votre serveur à mesure que vous faites les changements. Faites une check-list
des paramètres de vos serveurs afin d'être sûr que vous avez configuré chaque
serveur correctement. Automatisez l'installation de vos serveurs autant que vous
le pouvez pour configurer les serveurs rapidement et sans risque d'erreur.
Si tous vos serveurs ont la même configuration matérielle, vous pouvez envisager
d'utiliser Norton Ghost, ou tout autre utilitaire équivalent de réplication automatique,
pour installer vos nouveaux serveurs. Si vous utilisez un utilitaire pour répliquer
les serveurs, assurez-vous que l'utilitaire vous permet de créer un SID pour chaque
serveur.
En outre, testez le processus de réplication sur un seul système avant de créer
plusieurs serveurs. Personne ne veut répliquer un système dont les applications
sont mal paramétrées. Il est possible également que vous rencontriez des problèmes
avec la métabase d'IIS sur les systèmes répliqués si le SID change. Si de tels
problèmes devaient survenir, vous pourriez devoir réinstaller IIS sur la machine
concernée.
Terminal Server évolue
Microsoft ayant modifié la structure des licences de Terminal Server pour rendre son coût plus raisonnable, c'est à présent un moyen facile et très rentable d'assurer des services de terminaux aux clients Win32. Mais comme d'autres premières versions, Terminal Server présente quelques lacunes susceptibles d'en limiter l'utilisation.Le Service Pack 4 de Terminal Server (différent du SP4 de la version classique de NT) apporte des changements bienvenus à Terminal Server. Cet article décrit les changements que le SP4 de Terminal Server et Windows 2000 Server apporteront à Terminal Server.
Lire l'article
L’Observateur d’événements de Windows NT
Si vous avez déjà pratiqué Windows NT, vous connaissez certainement le message Un service ou un périphérique au moins n'a pas réussi à démarrer, qui apparaît, par exemple, après l'ajout d'une nouvelle carte réseau ou d'un adaptateur SCSI. Si n'avez pas d'explication pour ce message d'erreur, vous avez la possibilité d'en déterminer la cause avec l'Observateur d'événements de Windows NT.
Lire l'article
Les fondamentaux de DNS
On peut dire que DNS est une fonction optionnelle dans Windows NT 4.0. Ni NT,
ni les domaines, ne s'en servent réellement. En fait, la plupart des entreprises
ayant un serveur DNS ne font pas tourner ces serveurs sous Windows NT, mais sous
Unix, foyer traditionnel de DNS. Les choses sont sensiblement différentes avec
Windows 2000.Théoriquement, il est possible d'obtenir une certification MCSE NT 4.0 complète
sans même connaître DNS. Avec Windows 2000, le scénario est différent. Lorsqu'un
poste de travail Windows 2000 recherche un partage particulier sur un serveur,
il recherche le nom du serveur dans DNS pour connaître l'adresse réseau du serveur
et trouver un contrôleur de domaine auquel se connecter. (Les machines Windows
2000 utilisent également DNS pour trouver des serveurs de catalogues globaux,
un autre ingrédient important de la connexion.) En outre, les postes de travail
interrogent DNS lorsqu'ils doivent choisir entre plusieurs contrôleurs de domaines
pour déterminer le plus proche.
DNS est au centre de la gestion des domaines dans Windows 2000. Pour bien s'en
l'exploiter, il faut en comprendre certaines notions fondamentales telles que
les noms et adresses DNS, l'enregistrement de noms, la hiérarchie DNS, les serveurs
DNS primaires et secondaires, ou l'intégration de DNS et Active Directory (AD).
Quel avenir pour Windows CE ?
Les utilisateurs d'entreprise sont demandeurs de PDA, les petits assistants numériques
personnels, et les développeurs veulent pouvoir créer des applications pour ces
systèmes. Mais des sociétés moribondes et des produits abandonnés jonchent la
route du succès sur le marché des PDA.
Le marché des PDA (Personal Digital Assistant) a connu un quasi-succès avec le
Newton d'Apple, et un véritable succès avec le PalmPilot de 3Com. Par la suite,
dans une tentative d'extension de sa domination sur les bureaux au marché du palmtop,
Microsoft a lancé Windows CE. Jusqu'à présent, on ne peut pas dire que les succès
enregistrés par Windows CE vaillent d'écrire à la famille.
Microsoft divise le marché de Windows CE en deux segments : les subnotebooks et
les palmtops. Parmi les subnotebooks, on peut citer le Versa SX de NEC et le TravelPro
d'AMS. Ces systèmes ressemblent à de petits ordinateurs et l'utilisateur interagit
avec ces unités par l'intermédiaire du clavier. Pour interagir avec un palmtop,
l'utilisateur utilise un stylet sur un écran tactile pour agir sur les menus et
entrer du texte.
Gérer la charge des serveurs Web
Au fur et à mesure du développement du commerce électronique, les entreprises
sont de plus en plus nombreuses à compter sur leurs sites Web pour communiquer
avec les clients. Un site Web très performant, délivrant rapidement et en toute
fiabilité du contenu, accroît sa clientèle, la fidélise et joue un rôle crucial
pour un commerce électronique prospère et compétitif.
Les clients potentiels ne seront pas enclins à retourner sur un site Web, s'ils
sont frustrés par sa lenteur et se heurtent à des retards importants ou à des
défaillances. Ainsi, dans le cadre de la planification et de la mise en oeuvre
de l'infrastructure Web d'une entreprise, il faut prendre en compte sérieusement
l'amélioration des performances de son site Web.
Il existe plusieurs méthodes pour améliorer les performances du Web : augmenter
la bande passante Internet, utiliser un équipement de réseau rapide, concevoir
des applications Web efficaces, optimiser et mettre à niveau les logiciels et
les matériels des serveurs Web, et utiliser une technologie de Web-caching.
Il est également possible d'améliorer les performances d'un site Web en ajoutant
des serveurs Web et des sites et en mettant en miroir le contenu entre tous les
serveurs et les sites. Cette méthode permet de partager la charge globale entre
les serveurs et les sites et de réduire le retard d'exécution des informations,
occasionné par le traitement interne des requêtes des clients d'un serveur.
Elle permet, en outre, de conserver des serveurs existants plutôt que de les éliminer
pour faire de la place à de nouveaux serveurs.
Le partage, ou l'équilibrage, de la charge entre plusieurs serveurs évite de surcharger
un seul serveur avec le trafic du Web, alors que d'autres restent inactifs. Pour
équilibrer la charge entre les serveurs Web, on fait traditionnellement appel
à la fonction " à tour de rôle " du DNS qui permet de distribuer équitablement
les adresses IP des serveurs Web entre les clients ; ainsi, les serveurs Web sont
tous accessibles à égalité.
Mais ce mécanisme ne permet pas d'équilibrer la charge dans un environnement où
les serveurs Web ont différentes capacités matérielles et logicielles. Par exemple,
un système Windows 2000 Server avec deux processeurs Pentium III à 450 MHz et
2 Go de mémoire devrait traiter plus de charge dans un environnement à équilibrage
de charge qu'un système Windows NT Server avec un processeur Pentium II à 300
MHz et 256 Mo de mémoire.
Or la fonction " à tour de rôle " de DNS traite ces deux systèmes à égalité ;
elle ignore la disponibilité d'un serveur Web, parce qu'elle ne détecte pas si
le serveur est en marche ou arrêté.
Le partage, ou l'équilibrage, de la charge entre plusieurs serveurs évite de surcharger
un seul serveur avec le trafic du Web, alors que d'autres restent inactifsRécemment,
des éditeurs indépendants ont développé des load balancers ou équilibreurs de
charge, c'est-à -dire des produits permettant d'équilibrer la charge uniformément
entre plusieurs serveurs et garantissant en outre la tolérance aux pannes des
serveurs Web en redirigeant le trafic et les clients vers un autre serveur ou
site en cas de défaillance.
Ainsi, les clients subissent moins de retards et de pannes. Les équilibreurs de
charge peuvent s'utiliser dans des scénarios monosite ou multisite Web. Qu'est-ce
qu'un équilibreur de charge, comment fonctionne-t-il ? Autant de questions importantes
à prendre en considération avant de faire son choix.
RDP ou ICA : quel protocole faut-il choisir ?
Windows NT Terminal Server est sorti depuis longtemps et a pu être testé par de nombreuses entreprises dans leur environnement, il est donc désormais possible d'avoir le recul pour faire un choix entre RDP et ICA. Cet article explique comment les deux protocoles se font concurrence et se complètent. Clients légers, Poste de travail, Protocoles, réseaux, Terminaux, Web. Après neuf mois d'utilisation dans divers environnements, je suis arrivé à la conclusion que RDP et ICA ont l'un et l'autre un niveau de performances suffisant dans la plupart des cas. Nous évoquerons les différences de performances, mais j'insisterai sur ce que je considère comme le plus important - les fonctions et le coût. (Pour vous informer sur un troisième protocole d'affichage possible pour les utilisateurs NT se connectant à Terminal Server, voir l'encadré " Le protocole X-11 ").
Lire l'articleLes plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
