Les 10 meilleurs outils de sécurité du Kit de ressources de Windows 2000 Server
par Randy Franklin Smith
Lorsque vous découvrirez le Kit de ressources de Windows 2000 Server, vous y trouverez
le supplément de documentation et d'utilitaires qui font la richesse d'un kit
de ressources Microsoft. Pourtant celui-ci est particulièrement précieux pour
les administrateurs qui attachent beaucoup d'importance à la sécurité.
Cet article décrit 10 bonnes raisons liées à la sécurité pour lesquelles le kit
vaut bien le prix qu'il coûte. Nous en profiterons pour souligner les bons points
et les inconvénients à connaître. (Attention de ne pas confondre le kit de ressources
Windows 2000 Server avec celui de Windows 2000 Professionnel, qui n'est qu'un
sous-ensemble du premier).
Du nouveau pour les sécurités en V4R5
par Carol Woodbury
La V4R5 apporte de nombreuses améliorations visant à améliorer de façon conséquente
les sécurités en proposant des points d'exit au niveau des commandes, une compatibilité
Kerberos et le coprocesseur cryptographique 4758
Même si, à première vue, la V4R5 ne semble pas comporter d'importantes améliorations
en matière de sécurité, en y regardant de plus près, on change d'avis. En effet,
cette version propose davantage de contrôles sur les actions des utilisateurs
grâce à des points d'exit au niveau des commandes, à l'accès aux services d'authentification
de réseau (Kerberos, par exemple) et à la manipulation de threads permettant aux
utilisateurs de se contenter du niveau de sécurité minimum nécessaire pour une
tâche donnée. Ajoutons à cela une configuration TLS (Transport Layer Security)
facile, la recherche de virus dans le courrier électronique pour SMTP (Simple
Mail Transfer Protocol) et la cryptographie assistée par le hardware. Nous allons
approfondir toutes ces fonctionnalités, qui accroissent la sécurité de la machine.
En utilisant des points d'exit, on peut écrire sa propre version de commandes
OS/400
Contrôler les stratégies de groupe
par Randy Franklin Smith
Une stratégie de groupe est un outil complexe qui permet une gestion centralisée
des ordinateurs et des utilisateurs de Windows 2000. Mais si on ne comprend pas
comment elle est appliquée par Windows 2000, on court le risque de se tirer une
balle dans le pied. Il est très facile de mettre en oeuvre une combinaison de paramètres
qui s'annulent réciproquement ou provoquent des résultats inattendus.
Les stratégies de groupe ne sont pas forcément d'un fonctionnement simple. On
peut en effet être persuadé d'avoir activé dans l'ensemble du réseau un paramètre
de sécurité important, pour finalement découvrir qu'il a été, par inadvertance,
désactivé sur un sous-ensemble de systèmes. Ce type d'erreur peut être simplement
gênant, s'il s'agit d'un paramètre administratif, mais dévastateur s'il s'agit
d'un paramètre de sécurité. Pour utiliser efficacement la Stratégie de groupe,
il faut comprendre comment Windows 2000 utilise les Objets de stratégie de groupe
(GPO) pour appliquer les stratégies, la séquence d'application des GPO et les
options de traitement qui permettent de l'optimiser.
Faciliter la migration vers Windows 2000 avec ADMT
par Martin McClean
Au fur et à mesure que Windows 2000 s'affirme sur le marché informatique, les
entreprises sont de plus en plus nombreuses à envisager la migration de leurs
environnements Windows NT 4.0. Pour migrer un réseau de Windows NT 4.0 vers Windows
2000 (en effectuant une migration des forêts entre elles), il existe deux choix
possibles : mettre à niveau les domaines ou les restructurer.
Une mise à niveau des domaines, ou mise à niveau sur place, consiste à migrer
le PDC et les BDC d'un domaine Windows NT 4.0 vers Windows 2000 Server. C'est
la méthode de migration la plus commune et la voie la plus directe, la moins risquée
à suivre.
Une restructuration, ou consolidation de domaines, consiste à créer une forêt
Windows 2000 et à y migrer les domaines Windows NT 4.0 existants. Cette méthode
permet de concevoir une forêt idéale et de consolider ou de fusionner des domaines
NT 4.0, si nécessaire. Elle permet aussi de revenir à l'environnement Windows
NT existant à tout moment, puisqu'elle établit un environnement parallèle pour
migrer le réseau. Elle permet donc un développement permanent de la structure
Windows 2000, tout en préservant l'ancien environnement de production Windows
NT.
Jusqu'à récemment, la majorité des migrations étaient des mises à niveau sur place.
L'autre méthode, à savoir la restructuration des domaines, posait souvent des
problèmes pour réaliser une migration en douceur des utilisateurs et des groupes
entre les domaines. Pour les résoudre, Microsoft a sorti l'outil AMDT (Active
Directory Migration Tool). Il s'agit d'un ensemble d'assistants de migration faciles
à utiliser, prenant chacun en charge une tâche distincte. Avec eux, la mise en
oeuvre d'une restructuration de domaines devient un jeu d'enfant.
Linux séduit les éditeurs
par René Beretz
De SAP à Magic, des suites bureautiques à Oracle 8i, les éditeurs prennent de
plus en plus en compte Linux
Data Warehouses et Data Marts : quelle différence ?
par Rick Landon
Les vastes entrepôts de données (datawarehouses) donnent une perspective historique
à votre activité ; les magasins de données (datamart), plus petits, servent à
l'analyse rapide.
De nombreuses sociétés s'empressent de mettre en place une solution de business
intelligence (BI) à grand renfort d'entrepôts de données (data warehouse) et de
magasins de données (data marts), mais essayez donc de vous faire expliquer les
différences essentielles entre ces deux systèmes ! Même les conseillers en BI
utilisent indifféremment l'un ou l'autre terme, et les produits de type datamart
prétendant être des entrepôts de données ajoutent à la confusion.
Ce n'est pourtant pas la même chose. Un entrepôt de données contient les données
recueillies au niveau de détail le plus bas, à partir des principaux domaines
d'activité d'une entreprise,tandis qu'un magasin de données concerne un seul département
ou domaine fonctionnel et contient des données agrégées. Dans cet article, j'explique
les fonctions respectives des entrepôts et des magasins, et ose quelques suggestions
quant à l'application pratique de chaque solution.
Un entrepôt de données est une structure qui stocke de vastes quantités
de données nettoyées et transformées, provenant des bases de données de production
Mais qu’est ce donc qu’un AGL ?
par Gregory Jarrige - adaptation de Benoît Herr
Voici, à
travers le résumé d'une discussion ayant eu lieu sur un forum Web, des réponses
pratiques à cette question. Techniciens, à vos browsers !
8 sites compatibles Euro en 6 mois et demi
par Dominique Douchet
Un outil adapté et une grande motivation de toute l'équipe projet ont permis à
Landis & Staefa de mener à bien son projet Euro dans des temps records.
L'équipe informatique de Landis & Staefa venait de travailler pendant 9 mois à la personnalisation et à l'implémentation de la V4.05 CD de BPCS, sur les 17 sites européens du groupe. Les utilisateurs et la Direction de l'entreprise se félicitaient du succès de ce projet de mise en conformité an 2000, réalisé dans des délais et avec des coûts maîtrisés.
L'introduction imminente de la monnaie unique européenne a poussé Siemens à s'engager auprès de ses partenaires commerciaux et de ses actionnaires pour effectuer ses échanges en Euro à partir du 1er janvier 1999, et à convertir les divers systèmes comptables des pays concernés dès le 1er octobre 1999. Un nouveau grand chantier informatique venait d'être identifié : rendre rapidement les systèmes compatibles Euro.
Géry Gedlek, Directeur Informatique de Landis & Staefa, était toutefois confiant; l'éditeur, SSA proposait la V4.05 CD de BPCS, compatible an 2000, et s'employait à terminer la mise au point de la V4.05 CDE, compatible Euro. Géry Gedlek se tenait constamment informé des délais de disponibilité de cette dernière version.
En novembre 1998, tout semblait indiquer que la V4.05 CDE et les programmes de conversion associés seraient livrés dans les temps. Géry Gedlek et son équipe disposaient alors d'un délai suffisant pour réaliser les tests d'assurance qualité et la mise en place complexe de la nouvelle version sur les 8 sites européens avant la date butoir.
Le projet concernait les pays suivants : Belgique, France, Espagne, Finlande, Italie, Autriche, Portugal et Hollande.
Les utilisateurs adorent Windows 2000
par Barrie Sosinsky
Notre confrère américain Windows 2000 Magazine a récemment sondé ses lecteurs sur leur opinion vis-à -vis de Windows 2000 Professionnel comme OS d'ordinateur portable et l'utilisation qu'ils en faisaient. Le message est clair : ils adorent Windows 2000 Pro et la plupart, tout domaine d'activité confondu entendent augmenter sensiblement leur utilisation de Windows 2000 sur les portables.
WebSphere, planche de salut de l’AS/400
Le serveur d'applications Web d'IBM pourrait bien être déterminant pour le sort
de l'AS/400
Si vous êtes impliqué dans le planning stratégique
de l'informatique de votre entreprise, voilà un élément à ne pas négliger. WebSphere
Application Server est peut-être l'un des facteurs les plus déterminants du succès
de l'AS/400 dans la prochaine décennie. Pour employer des termes forts, il n'est
pas impossible que WebSphere devienne l'application AS/400 “ exterminatrice ”,
qui anéantira les plate-formes concurrentes, comme Sun Solaris ou HP-UX de Hewlett-Packard
et, qui sait, peut-être même Windows 2000. Mais WebSphere pourrait aussi devenir
un tout autre genre “ d'application exterminatrice ” : celle qui serait responsable
de la mort de l'AS/400.
WebSphere Application Server
est peut-être l'un des facteurs les plus déterminants du succès de l'AS/400 dans
la prochaine décennie
De prime abord cela peut
sembler invraisemblable de penser qu'un serveur Web puisse contrôler le destin
de l'AS/400. Servir des pages Web n'est, après tout, pas très difficile, et peut
être réalisé avec toute une palette de produits (comme Weblogic de BEA Systems
par exemple) qui fonctionnent sur AS/400. De plus, même si les clients utilisent
d'autres plate-formes comme serveur Web, ils peuvent tout de même choisir l'AS/400
pour leurs applications de gestion centrales. Pas vrai ?
Client Access avance plein pot avec Express
Le nouveau client Express offre un ensemble de fonctions Client Access plus complet
dans un package exclusivement TCP/IP.
En mars, IBM a annoncé la disponibilité d'un nouveau client Windows 32 bits pour
AS/400, destiné aux utilisateurs de TCP/IP exclusivement. Ce nouveau client, appelé
AS/400 Client Access Express pour Windows, tire le meilleur parti des récentes
annonces AS/400 et des systèmes d'exploitation Windows de Microsoft. Express,
qui fonctionne sous Windows 95, 98 et NT 4.0, se distingue par les points suivants:
- une installation plus granulaire
- une connectivité TCP/IP uniquement
- le support de SSL (Secure Sockets Layer)
- le serveur de fichiers et d'impressions AS/400 NetServer
- de nouvelles fonctions d'administration et de contrôle du client
Voyons Express d'un peu plus près. Lire l'article
Transférer des données AS/400 vers Excel en ODBC en une seule opération
Créons un transfert de fichiers permettant d'envoyer des données AS/400 dans Excel,
avec des titres de colonnes pertinents, en une seule opération
Voilà trop longtemps que nous nous évertuons à transférer des informations depuis
un AS/400 dans Excel, par une manoeuvre lourde et complexe.
Pourtant, au prix d'un petit effort en coulisses, les utilisateurs peuvent transférer
des données (avec des titres de colonnes pertinents) dans le format qu'ils ont
choisi, et d'une seule traite. Certes, les méthodes suivantes ne sont ni nouvelles
ni les plus efficaces du point de vue machine. Mais, elles sont combinées de manière
à tirer le meilleur parti des produits présents sur la plupart des PC.
L'ensemble de ces techniques procure aux utilisateurs une solution simple, en
une seule étape, pour manipuler des données dans Excel.
>
L'ensemble de ces techniques procure aux utilisateurs une solution simple
Optimiser la mémoire virtuelle
Comme beaucoup d'utilisateurs de Windows NT, je me demandais ce qu'allait coûter la mise à niveau de mon matériel pour Windows 2000 Professional.
Mon PC à base de Pentium Pro 200 MHz n'avait que 32 Mo de RAM, ce qui ne suffisait
déjà pas pour permettre à NT 4.0 de fournir les performances dont j'avais besoin.
Windows 2000 Pro exige au minimum 64 Mo de RAM et mon projet initial était d'ajouter
32 Mo à mon système. Mais j'ai découvert que je pouvais obtenir 64 Mo de RAM EDO
sur deux SIMM à 96 broches placés dans deux slots ouverts de ma carte mère. Ajoutés
aux 32 Mo existants, ces 64 Mo ont porté mon système à une RAM totale de 96 Mo.
Je pensais qu'ajouter 30 pour cent de RAM de plus que les recommandations de Microsoft
permettrait à Windows 2000 Pro d'atteindre les performances que je voulais.Quelques
tests m'ont permis de confirmer que j'avais suffisamment de RAM dans mon système
pour permettre à Windows 2000 Pro d'atteindre les performances requises. Cet article
explique comment j'ai découvert la quantité de RAM dont mon système avait besoin
pour exécuter efficacement Windows 2000 Pro et l'incidence sur les performances
du déplacement du fichier de pagination hors de la mémoire virtuelle d'un système
Windows 2000.
Les sites Active Directory (Partie 2)
La première partie de cet article (ici), publiée le moi dernier, était une introduction aux sites AD (Active Directory). Elle expliquait comment créer et configurer ces sites pour contrôler la duplication de la forêt Windows 2000. Vous voici donc prêts pour une exploration approfondie de la duplication, afin d'apprendre à établir et maintenir des chemins de duplication au sein d'un site et entre sites. Il est temps de mettre en pratique vos connaissances sur les sites AD.
Lire l'article
Voyage au coeur du Registre
Le Registre est la base de données centralisée des configurations de Windows NT
et des applications. Il stocke des informations sur les paramètres d'optimisation,
la configuration des périphériques et les préférences des utilisateurs.
Il existe de nombreux ouvrages et articles, utiles pour apprendre comment s'organise
l'agencement logique du Registre, où sont stockés les paramètres de configuration
spécifiques, quelles valeurs ces paramètres peuvent contenir et ce qui se passe
quand on les modifie. Mais tous ces documents n'expliquent pas comment NT gère
physiquement le Registre.
En d'autres termes comment NT et Windows 2000 organisent le Registre sur le disque,
comment ils localisent et récupèrent les informations et quelles mesures ils emploient
pour protéger cette base de données si vitale à leur fonctionnement.Cet article
va expliquer comment le Gestionnaire de configurations - le sous-système du kernel
qui met en oeuvre le Registre - organise les fichiers du Registre sur le disque,
comment il gère le Registre lorsque des applications ou d'autres composants de
l'OS lisent et changent les clés et les valeurs du Registre.
Enfin, nous évoquerons les mécanismes dont le Gestionnaire de configurations se
sert pour maintenir constamment le Registre dans un état récupérable, même en
cas de crash du système pendant une modification. Pour tirer le plus grand parti
de cet article, vous devez vous familiariser avec l'organisation logique du Registre,
y compris les concepts de clé racine, sous-clé et valeurs.
Si vous ne maîtrisez pas ces notions, je vous conseille de lire d'abord l'article
" Entrez dans le Registre de Windows NT " de notre numéro de septembre 1997.
Sur le disque, le Registre n'est pas simplement un grand fichier,
mais un ensemble discontinu de fichiers baptisés ruches
Incroyable: un AS/400 qui parle!
par Martin Wilber
Cet utilitaire Java permettant à un AS/400 de "prononcer" des informations sur
le système via un PC, et peut de ce fait rendre service à des utilisateurs malvoyants.
Même si la plupart des programmeurs AS/400 ne l'admettent pas ouvertement, nombre
d'entre eux parlent à leur AS/400. Certes, la plupart du temps, il s'agit d'une
conversation à sens unique. Et si l'AS/400 était capable de répondre ? Non, ne
craignez rien, IBM n'a pas encore développé d'AS/400 possédant les fonctions de
synthèse vocale comme celles intégrées à HAL, dans 2001 : L'Odyssée de l'espace.
Cependant, IBM propose deux logiciels que l'on peut utiliser pour développer une
application permettant à un AS/400 de parler par le biais d'un PC équipé d'une
carte son : Self Voicing Kit (SVK) for Java et AS/400 Toolbox for Java.
IBM propose deux logiciels que l'on peut utiliser pour développer une
application permettant à un AS/400 de parler par le biais d'un PC
Vous imaginez probablement immédiatement des
applications intéressantes et amusantes générant des commentaires vocaux (telles
qu'un programme qui pousserait l'AS/400 à dire "A l'aide ! Je suis saturé !" lorsque
l'utilisation CPU approche des 100%). Il n'empêche que les applications utilisant
la voix peuvent également avoir un côté sérieux. En effet, plus de 112000 personnes
sont légalement déclarées aveugles aux Etats-Unis. Ajouter la parole aux applications
est un moyen efficace de rendre ces dernières plus accessibles aux malvoyants.
Une application générant des paroles pourrait, par exemple, réciter les options
disponibles sur un écran pour guider un utilisateur malvoyant, ou fournir des
indications sur les résultats de la saisie par ce même utilisateur.
Les applications générant des paroles offrent plusieurs usages possibles.
Les possibilités s'étendent des bornes interactives parlantes dans les centres
commerciaux aux rapports d'exploitation destinés à la hiérarchie d'une entreprise.
D'autre part, on pourrait également, tout en restant chez soi, se connecter à
l'Internet via un ordinateur et recevoir, par le biais de l'AS/400 qui se trouve
dans votre banque, le solde parlé de vos comptes courant et épargne ainsi que
l'état de vos investissements.
Dans le présent article, je vous initie aux applications AS/400
utilisant la voix en décrivant un utilitaire Java que j'ai développé moi-même.
Appelé Talk400, cet utilitaire récupère les chiffres se rapportant à l'utilisation
CPU et disques de l'AS/400, et les annonce oralement. On peut aisément étendre
les techniques de programmation que j'utilise dans Talk400 à des applications
plus sophistiquées qui pourraient fournir des renseignements clients ou fournisseurs
à partir de systèmes d'entreprises.
Des documents électroniques authentifiés avec les signatures numériques
L'échange de documents sur Internet est une pratique commune en commerce électronique.
Ces documents contiennent souvent des informations sensibles - par exemple des
contrats juridiques, des informations concernant l'innovation technologique, des
transactions financières. Pour empêcher les documents de commerce électronique
circulant dans le cyberespace d'être interceptés et lus par des pirates, il faut
les chiffrer. Mais pour garantir une sécurité absolue, il est également préférable
les signer numériquement.
L'utilisation d'une signature numérique sur un document de commerce électronique
garantie l'origine, l'intégrité et le non-rejet des données. Lorsqu'un client
signe numériquement un bon de commande en ligne, par exemple, le commerçant peut
identifier, grâce à la signature numérique du document, le client qui a émis la
commande, vérifier que personne n'en a modifié le contenu pendant le transit et
prouver que tel client a fait telle commande.
Les signatures numériques existent depuis 1976, depuis leur lancement par Diffie
and Hellman comme application de chiffrement à clé publique. Mais ce n'est que
récemment que les entreprises et les gouvernements ont commencé à utiliser cette
technologie pour protéger les documents sensibles sur le World Wide Web.
En septembre 1998, Bill Clinton et le Premier Ministre irlandais Bertie Ahern
ont signé un document de commerce électronique intergouvernemental, qui est le
premier document de ce type au monde à utiliser la technologie de la signature
numérique. Microsoft l'a d'ailleurs utilisée pour développer la technologie Authenticode,
qui sécurise les programmes téléchargés du Web.Comme le besoin de signature numérique
se développe, plusieurs éditeurs de logiciels, dont Entrust Technologies et Network
Associates, commercialisent des progiciels de sécurité qui permettent d'utiliser
des signatures numériques pour sécuriser les documents de commerce électronique.
Dans cet article, nous évoquerons la technologie de la signature numérique, nous
étudierons certains logiciels actuellement disponibles et nous envisagerons la
mise en oeuvre des solutions de signature numérique dans l'entreprise.
Le journal de sécurité de Windows NT
Votre politique de sécurité globale repose sur le journal de sécurité de Windows NT. Dernière ligne de défense de vos systèmes, il intercepte d'éventuels intrus qui auraient traversé vos autres couches d'authentification et de contrôle d'accès. Le journal de sécurité de Windows NT suit les objets accédés par les utilisateurs, comment ils sont utilisés et quels programmes ils activent. On peut suivre les actions de tous les utilisateurs, même lorsqu'ils ont des droits d'accès d'administrateur. Cet audit permet de détecter les activités suspectes à la fois de l'extérieur ou de l'intérieur. Il vous donne de bons indices pour contrer les intrus. Peut-être pensez-vous qu'il est difficile de tirer le meilleur de votre journal de sécurité. Cet article va vous expliquer comment en maximiser le potentiel. Commençons par quelques tuyaux sur l'entretien général du journal et son alimentation.
Lire l'article
Les éditeurs d’ERP montrent la voie dans les nouvelles technologies
par Pam Jones
12 éditeurs d'ERP sont bien en avance sur le peloton des ISV lorsqu'il s'agit d'évoluer vers Java, le RPG IV et Domino NEWS/400
a récemment interrogé des éditeurs de logiciels indépendants (ISV :
Independent Software Vendors) à propos de leurs intentions de modernisation des
applications, en envoyant 800 questionnaires à des éditeurs de logiciels
choisis au hasard. Nous avons saisi l'occasion pour inviter 13 éditeurs de
progiciels de gestion intégrés (ERP : Enterprise Resource Planning) à répondre
aux mêmes questions, de manière nominative. Nous voulions étudier de plus près
ces remuants acteurs du marché midrange, pour comparer leur activité à celle
de l'ensemble des ISV. Les 12 sociétés figurant dans la liste de la figure 1
ont fourni des informations détaillées sur leurs plans de développement présents
et futurs.
Nul ne sera surpris d'apprendre que les 12 éditeurs d'ERP appliquent
davantage les stratégies de modernisation citées dans le questionnaire, et
aussi qu'ils les appliquent plus vite (voir la figure 2). Mais leur degré
d'avance est intéressant tant bien pour les utilisateurs AS/400 que pour les
autres ISV suivant de près les tendances du marché AS/400.
Les 12 éditeurs sont des leaders marché midrange : 75% d'entre
eux comptent plus de 500 installations (la catégorie la plus élevée en termes
de nombre de sites installés dans notre enquête), à comparer à 16% seulement
ayant autant d'installations dans notre échantillon plus vaste. Leur présence
sur le marché leur confère une bonne connaissance des besoins des clients, et
leurs ressources de R&D leur permettent d'y répondre à l'aide de la
meilleure technologie. Pour certaines technologies (comme Java) leur approche
plus hardie peut convaincre les petits ISV et clients qu'ils s'engagent dans
des eaux sûres, mais chaudes.
Le RPG IV suit son chemin
par Pam Jones
Les entreprises s'orientent de plus en plus vers le RPG IV pour faire évoluer
leurs applications
Cela fait déjà plus de 5 ans qu'IBM a mis sur pied le RPG IV et les langages ILE.
Mais ce n'est que maintenant que le RPG IV est en train de bien s'installer dans
le monde AS/400. Après des années de désintéressement des utilisateurs, les observateurs
du monde midrange affirment que le nombre de programmeurs AS/400 ayant une expérience
d'utilisation du RPG IV augmente, ce qui tendrait à prouver que le marché est
en hausse ces derniers mois.
Ces mêmes observateurs ont également noté une recrudescence d'intérêt pour le
RPG IV ainsi que pour ILE à la suite du passage à l'an 2000. Tout le monde s'accorde
à dire que le RPG IV et ILE sont des choses appelées à se développer dans un futur
proche.
Les formateurs, tant en interne IBM qu'en externe, qui passent le plus clair de
leur temps à parler et à enseigner le RPG IV et ILE sont unanimes et affirment
qu'après un démarrage un peu long ces trois dernières années, le RPG IV et ILE
seront de plus en plus choisis dans les entreprises. "Dans mes séminaires, je
demande régulièrement combien de gens utilisent le RPG IV", nous explique Bryan
Meyers, Vice President of education de PowerTech Toolworks, Inc., et également
rédacteur d'articles techniques pour NEWS/400. "Il y a quelques années, très peu
de mains se levaient dans la salle.
Et il y a un an, on comptait même moins de la moitié des mains qui se levaient.
Aujourd'hui, il y a facilement trois quarts des auditeurs qui utilisent le RPG
IV."
George Farr, IBM RPG Development Manager, qui s'adresse souvent à des parterres
d'utilisateurs et anime des conférences sur le langage RPG, acquiesce. "La plupart
du temps, le nombre de personnes utilisant le RPG IV est au moins de 50%, et parfois
c'est plutôt de l'ordre de 70%."
La version ILE apporte toutes les caractéristiques d'un langage moderne
Les plus consultés sur iTPro.fr
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
