Comment remettre l’intranet au goût du jour ?
Ce n’est pas parce qu’une technologie apparaît dans le paysage informatique, comme le Cloud Computing, qu’elle pourra remplacer à elle seule toutes les technologies précédentes.
Lire l'articleVie privée ou confidentialité professionnelle ?
Mais quels sont véritablement les risques et n’y a-t-il pas une confusion entre le respect de la « confidentialité » et le respect de la « vie privée » sur Internet ?
Lire l'articleIT, Reprendre le contrôle grâce à l’automatisation
Pourquoi automatiser ces tâches ? En termes simples, les organisations ne peuvent pas se permettre de ne pas automatiser.
Lire l'articleIT et Sécurité dans le même bateau
La première étape consiste à s'assurer que les équipes IT et celles de sécurité travaillent en harmonie les unes avec les autres.
Lire l'articleÉcriture du programme Client
Maintenant que nous connaissons les procédures à appeler, nous pouvons écrire notre RPG ILE afin de consommer notre Service Web.
Lire l'articleÉcriture du programme Client
Maintenant que nous connaissons les procédures à appeler, nous pouvons écrire notre RPG ILE afin de consommer notre Service Web.
Lire l'articleServices Web en RPG ILE – Écrire un programme HLL
Poursuivons ce sujet déjà abordé dans un précédent article.
Lire l'articleActive Directory, Armageddon, exemple de sinistre
Récupération d’une forêt lorsque le domaine racine part en fumée sans sauvegarde disponible
Lire l'articleActive Directory – Objets persistants
Aucune discussion sur les reprises après sinistre d’AD ne serait complète sans une section sur les objets persistants ou LO (Lingering Objects).
Lire l'articleActive Directory – Sructure FRS supprimée
Cette situation n’est pas des plus communes, mais elle peut se produire. Elle est désastreuse et il est facile de la provoquer.
Lire l'articleActive Director – Sinistre virtuel
Dans une autre situation, un plan de reprise après sinistre parfaitement logique concernant 2 DC virtuels a été conçu et implémenté, puis a provoqué le sinistre.
Lire l'articleActive Directory – Sinistre de réplication
Notre premier cas concerne un architecte d’une topologie AD qui souhaitait instaurer une topologie multiniveaux calquée sur son réseau.
Lire l'articleIBM i Jumelage des expertises
« Le message le plus important à adresser à nos clients IBM i est que le cloud computing est bien là.
Lire l'articleClouds privés, montée en puissance
À tout point de vue, un cloud apporte vraiment quelque chose de plus pour découper de puissants systèmes serveurs et pour livrer rapidement de nouvelles ressources aux utilisateurs professionnels.
Lire l'articleVirtual Loaner Program (VLP)
S’il y a un programme développé par IBM pour l’IBM i, c’est le Virtual Loaner Program (VLP) de Power Systems.
Lire l'articleLe Ghost Cleanup
Comment peut-on se retrouver avec des millions de Ghost record ? Le Ghost Cleanup serait-il en panne ? Dans ce cas, comment suivre son activité ?
Lire l'articleIdentification du nombre de Ghost records
Nous disposons de deux méthodes pour identifier le nombre de Ghost records.
Lire l'articleRéorganiser la base de données BRMS
Lors de l’exécution de la commande STRMNTBRM, vous devez changer le paramètre base de données Reorganize BRMS à *YES.
Lire l'articleSauvegarde BRMS Online pour des serveurs Lotus
À l’heure actuelle, les utilisateurs exigent un accès 24/7 à leur mail et autres bases de données Lotus Server, c’est pourquoi les données utilisateur doivent faire l’objet de sauvegardes fréquentes et régulières.
Lire l'articleSauvegardes Save-While-Active avec BRMS
La fonction save-while-active (SWA) pour les sauvegardes BRMS permet de réduire le temps d’indisponibilité de vos applications et augmente votre propre accès utilisateur aux applications et aux données.
Lire l'article