> Tech
Les frameworks de PHP

Les frameworks de PHP

PHP, parlons-en ! Initialement conçu pour produire des pages web dynamiques, il a beaucoup évolué en plus de dix ans d’existence.

Même si vous connaissez les principes de base de PHP, vous ignorez peut-être un élément vital de son développement : les frameworks. Ils permettent aux équipes de développement de se concentrer sur le cœur de l’application, sans consacrer un temps précieux aux fonctions banales et subalternes. Grâce aux frameworks, on peut développer des projets beaucoup plus rapidement qu'en écrivant tout le code à partir de zéro.

Lire l'article
85 % des infrastructures critiques victimes d’une infiltration réseau

85 % des infrastructures critiques victimes d’une infiltration réseau

L’éditeur d’anti-virus McAfee révèle les conclusions d'un rapport réalisé par le CSIS (Center of Strategic and International Studies).

Celui-ci reflète le coût et l'impact des cyber-attaques sur les infrastructures critiques telles que les réseaux électriques, le pétrole, le gaz et l'eau.

Lire l'article
Westcon distribue les solutions BlueCat de gestion d’IP

Westcon distribue les solutions BlueCat de gestion d’IP

Westcon a ajouté BlueCat Networks à son portefeuille de solutions de sécurité.

BlueCat est spécialiste de la gestion des adresses IP, des services DNS, de sécurité de noms de domaine et DHCP.

Lire l'article
Les écrans verts s’intègrent dans .NET

Les écrans verts s’intègrent dans .NET

Itheis se fait le chantre de la réutilisation. La société distribue les produits LookSoftware dans 50 pays pour près d’un million d’utilisateurs.

La problématique des deux entreprises est simple : quand une entreprise a passé quinze ans avec un patrimoine applicatif qui répond à ses besoins et qui fonctionne correctement, pourquoi ne pas le réutiliser et éviter ainsi un redéveloppement généralement bien plus coûteux ?

Lire l'article
Que faire pour se protéger ?

Que faire pour se protéger ?


Comment se protéger contre ce type d’attaque ? Adressez-vous uniquement à des clients jouissant d’une bonne réputation et pour lesquels des vérifications sont possibles. La publicité frauduleuse du New York Times avait été placée via une agence de publicité avec laquelle le journal n’avait encore jamais travaillé. Lire l'article

Comment cela a-t-il pu se produire ?

Comment cela a-t-il pu se produire ?


Lorsque les annonceurs insèrent des publicités, le contenu affiché est souvent hébergé sur un autre site Web. Le département de la publicité du quotidien vérifie le lien pour être certain que le contenu est acceptable, puis incorpore un lien pointant vers celui-ci dans la page Web du

Lire l'article
Dossier Sécurité : Anatomie d’une attaque web

Dossier Sécurité : Anatomie d’une attaque web

« Peux-tu jeter un œil à mon ordinateur ? » Ce type de demande est souvent le point de départ d’interventions du support technique.

Et peu importe que vous dépanniez les utilisateurs à plein temps ou que vous ayez la casquette du « spécialiste des ordinateurs » dans le bureau.

Lire l'article
Le test logiciel veut se faire une place

Le test logiciel veut se faire une place

La troisième journée du Test Logiciel s’est déroulée le 5 avril dernier.

Plus de 400 personnes se sont rendues Quai de Grenelle (Paris XVe), aux Espaces CAP15, pour y assister, quand les organisateurs en attendaient seulement 300.

Lire l'article
Mais encore ?

Mais encore ?


En plus de tout ceci, certaines nouveautés qui ne sont pas directement liées à l’ECM ajoutent encore à l’expérience générale.

Les réseaux sociaux, un autre moyen d’aborder la gestion de documents

Ils ont déjà modifié nos habitudes sur Internet, que ce

Lire l'article
La publication de contenu Web

La publication de contenu Web


Voici un autre pan de ce que SharePoint propose dans sa brique ECM. Qu’on l’appelle CMS (Content Management System) ou WCM (Web Content Management), on parle ici de publication de pages Web principalement pour la gestion de sites intranet ou Internet institutionnels.

Publier facilement Lire l'article

Serveurs, stockage, réseaux, la nouvelle gamme Dell pour PME

Serveurs, stockage, réseaux, la nouvelle gamme Dell pour PME

Dell annonce une mise à jour de son offre à destination des PME.

L’entreprise américaine en profite pour intégrer les technologies Exanet à ses nouveaux PowerVault.

Lire l'article
Métadonnées et organisateur

Métadonnées et organisateur


Pour pouvoir naviguer plus logiquement et plus efficacement dans vos bibliothèques SharePoint, notamment avec l’utilisation de la taxonomie, vous pourrez activer cette fonctionnalité pour afficher vos documents par type de contenu, catégorie mot-clé, ...

L’organisateur de contenu

Il arrive que l’on

Lire l'article
System Center Virtual Machine Manager 2008 (SCVMM2008)

System Center Virtual Machine Manager 2008 (SCVMM2008)


Cet outil payant édité par Microsoft a pour objectif d’offrir une meilleure expérience de gestion des environnements virtualisés. Il intègre beaucoup de fonctionnalités comme la conversion de machines virtuelles, conversion de machines physiques, scripting à l’aide de PowerShell, Bibliothèques,….

Une édition dédiée aux PME

Lire l'article
WIM2VHD

WIM2VHD


Wim2vhd est un script gratuit s’exécutant exclusivement en ligne de commande permettant de convertir une image wim (Windows Image) en vhd.

L’image wim est le nouveau format de fichier utilisé par Microsoft pour intégrer le processus de déploiement de ces systèmes d’exploitation depuis Windows

Lire l'article
Installation de 5250 Bridge

Installation de 5250 Bridge


Le 5250 Bridge fait partie du produit Zend Platform fourni par Zend (zend.com). Vous pouvez télécharger une évaluation de 30 jours de Zend Platform avec une version entièrement fonctionnelle de 5250 Bridge, pour un nombre illimité de sessions 5250 simultanées. Après la période d'essai de 30 jours,

Lire l'article
Architecture évoluée

Architecture évoluée


Pour comprendre comment 5250 fonctionne, regardons d'abord le modèle de programme d'une application 5250 classique. Ici, l'application 5250 présente un écran et attend une entrée. Dès qu'elle l'obtient, l'application traite l'entrée dans sa logique de gestion, puis décide quel écran afficher ensuite via le Workstation Function Manager.

Lire l'article
Dossier Développement : 5250 Bridge de Zend

Dossier Développement : 5250 Bridge de Zend

Portez facilement vos applications 5250 sur la Toile.

Le plus souvent, l'utilisation de 5250 Bridge s’impose naturellement. Pour les développeurs, c'est le moyen d'obtenir une GUI sans devoir réécrire les applications 5250 existantes.

Lire l'article
Microsoft dévoile les prémices d’Internet Explorer 10

Microsoft dévoile les prémices d’Internet Explorer 10

La sixième édition de Mix, évènement Microsoft dédié à la communauté des développeurs, se déroule au Mandalay Bay de Las Vegas.

De nombreuses annonces y ont été faites par Microsoft.

Lire l'article
IBM capitalise sur Watson avec les nouveaux systèmes Power

IBM capitalise sur Watson avec les nouveaux systèmes Power

On le savait, IBM a bien l’intention de rentabiliser les investissements réalisés pour mettre au point Watson, le super-ordinateur mondialement connu pour avoir vaincu les champions du jeu Jeopardy.

Big Blue présente donc de nouveaux systèmes POWER7 avec des performances améliorées par l’intégration des technologies utilisées pour la conception de Watson : BladeCenter PS703 (16 cœurs) et PS704 (32 cœurs), serveur Power 750 express et cluster Power 755.

Lire l'article
Summarize software metering monthly usage

Summarize software metering monthly usage


Cette tâche effectue une synthèse des données remontées par le composant Software metering de l’agent puis enregistre la date dans le champ LastTimeSerial_MUS de la table SMSData qui devient alors visible dans le rapport « Software metering summarization progress ».

Pour forcer cette synthèse

Lire l'article