Avec l'annonce de la V5, nous voyons s'améliorer l'interopérabilité entre Domino et WebSphere - une intégration presque directe du traitement transactionnel et de la messagerie électronique. Le support de Domino pour Java continue lui aussi à s'améliorer, permettant aux développeurs Domino et WebSphere de programmer dans les deux environnements au
Domino et la manoeuvre d’iNotes
moyen d’un langage unique.
La nouvelle la plus passionnante est peut-être iNotes, le nouveau client de type Web qui étend le champ d’action du client Notes aux navigateurs. On se dispense ainsi de déployer du code côté client pour offrir toute la puissance de Domino aux utilisateurs du navigateur.
iNotes lance aussi un boulet sur le pont d’Exchange Server. Dans un brillant mouvement de marketing (ainsi qu’une belle prouesse technique), Lotus a préparé Domino afin qu’il puisse désormais remplacer simplement un Exchange Server sans que l’administrateur soit obligé de modifier le logiciel client. Autrement dit, les utilisateurs pourront continuer à exécuter le client Outlook sans changement aucun !
Comme Outlook est livré avec Windows, il est déjà installé sur la plupart des PC. Jusqu’à présent, c’était un fort argument pour utiliser Exchange (comme Exchange utilise le client Outlook pré-installé, aucune installation de code client n’est nécessaire). Mais IBM élimine d’un coup cet avantage Microsoft. Cette stratégie est moins chère et plus efficace que d’harceler le Department of Justice pour obliger Microsoft à démanteler (unbundle) Windows, et c’est du marketing du plus pur style guérilla.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
