> Tech
2010, année charnière

2010, année charnière

Quelques stands vides, des conférences annulées du fait de l’absence de leur intervenant, le Ministre du Numérique suédois tenu de rester sur le sol ferme, le WIMA 2010 aura souffert du manque à l’appel de professionnels référents, même si certains ont pu trouver un vol pour

Lire l'article
Un peu de vocabulaire

Un peu de vocabulaire

 Avant de réellement commencer à expliquer comment NAP fonctionne, il faut que vous soyez familiarisés à quelques termes que Microsoft utilise en rapport avec Network Access Protection. Le premier terme est l’Enforcement Client. C’est la machine cliente qui essaie de se connecter à votre réseau.

Lire l'article
Windows 7 : un écosystème performant

Windows 7 : un écosystème performant

Microsoft ne cesse de le rappeler : sans les partenaires, rien ne serait possible. Pour cette table ronde organisée par l’éditeur, la parole était donnée à plusieurs personnalités venues témoigner des gains relatifs à l’adoption de Windows 7.

Jean Pascal Cousin, Directeur

Lire l'article
Des absents, mais un taux de fréquentation en hausse

Des absents, mais un taux de fréquentation en hausse

Si l’on attendait beaucoup des ITPros finlandais notamment, qui représentent la part évolutive la plus importante de la technologie, restés bloqués sur le sol, l’évènement n’en reste pas moins un succès : « Avant l’irruption du volcan, nous comptions une augmentation de 15 % de la

Lire l'article
NAP: Qui Quoi Où…

NAP: Qui Quoi Où…

 La stratégie de NAP a pour objectif de conditionner l’accès des postes réseau à leur état de santé en définissant :

  • QUI (postes) peut avoir accès
  • A QUOI (réseaux ou ressources)
  • --> Lire l'article
Windows 7 une ascension record

Windows 7 une ascension record

1 PC sur 4 est Windows en entreprise. 2,3 millions de licences Windows 7 ont été vendues en entreprise depuis son lancement. Ces chiffres témoignent de l’adoption massive de l’OS dans les différentes entreprises, petites, moyennes ou grandes.

Vista, on le sait, fait

Lire l'article
NFC : une technologie aux points de vue divergents ?

NFC : une technologie aux points de vue divergents ?

Aujourd’hui, s’il existe réellement un point de discussion entre les acteurs, c’est de savoir si cette technologie doit être intégrée à la carte Sim ou au téléphone, note Carole Mandorlo. Jusqu’ici, les débats semblent avoir démontré qu’il était plus simple de l’intégrer sur la SIM, mais

Lire l'article
NAP: le contrat de confiance

NAP: le contrat de confiance

Le cas de Blaster n’est pas le seul. De nombreux autres virus et vers furent célèbres de par leur impact, mais les entreprises sont constamment confrontées aux virus qui envahissent leurs systèmes à cause d’invités qui se branchent au réseau, des employés qui se connectent via

Lire l'article
Les 2 façons de faire

Les 2 façons de faire

D’un point de vue outil, le module Integration Services de SQL Server (l’outil d’intégration des données – ETL) permet d’adresser la problématique. Mais le module OLAP, Analysis Services offre aussi des fonctionnalités qui vont compléter la gestion des données manquantes d’un point de vue utilisateur.

Lire l'article
Focus sur Soliatis, société de testing et sécurité

Focus sur Soliatis, société de testing et sécurité

L’univers de Soliatis, c’est le testing. La société propose à ses clients des outils, des software, des prestations laboratoires pour R&D. Qu’il s’agisse de débugs, de tests conformité et de normalisation, Soliatis s’attache à faire du terrain du NFC, un lieu où les outils convergent, où

Lire l'article
Rôle Communication Unifiée

Rôle Communication Unifiée

Le dernier rôle d’Exchange 2007 est le plus sympa puisqu’on aime bien recevoir un message téléphonique ou un fax directement dans sa boîte aux lettres… !

La première chose à faire après avoir installé notre rôle UM comme indiqué dans le premier

Lire l'article
La problématique

La problématique

Ceci nous amène à la problématique d’intégration des données. Les données proviennent généralement de nombreuses sources de l’entreprise voire de l’extérieur de l’entreprise. Elles sont très souvent hétérogènes, possèdent leurs propres règles, leurs propres formats et chacune a ses défauts. Il arrive qu’une source de données

Lire l'article
Une forte présence française

Une forte présence française

L’ensemble des trois jours s’est déroulé en plusieurs espaces : deux salles accueillaient des conférences, une zone était dédiée aux start-up, trois villages se partageaient les deux étages du Grimaldi Forum - le NFC Cluster Village, le NFC Cluster Finland et l’OSCS Cluster Village.

Lire l'article
Recherche de texte à  distance d’après un filtre de membre RSE

Recherche de texte à  distance d’après un filtre de membre RSE

Les filtres de membres dans le RSE vous permettent de préciser exactement avec quels membres vous voulez travailler, en utilisant soit une seule chaîne de filtres, soit plusieurs chaînes de filtres (vous devez changer le filtre du membre après l’avoir créé, avant de pouvoir ajouter d’autres

Lire l'article
Numéro d’enregistrement relatif (RRN) dans SQL

Numéro d’enregistrement relatif (RRN) dans SQL

 Vous pouvez obtenir le numéro d’enregistrement relatif dans une base de données, en utilisant le mot-clé SQL RRN (filename). Par exemple, le code suivant produit la liste de la figure 8. select rrn(qcustcdt), cusnum, lstnam from qiws/qcustcdt

- Jef Sutherland Rédacteur

Lire l'article
Conclusion

Conclusion

Voila, je ne prétends pas bien évidement couvrir intégralement les aspects d’une gestion de projet de migration tant ceux-ci sont différents et unique à la fois. Le but fut simplement de vous permettre de mieux appréhender leurs problématiques et peut être mieux vous préparer à ce

Lire l'article
Raccourcis clavier dans WDSc 7.0

Raccourcis clavier dans WDSc 7.0

L’une des doléances les plus fréquences à propos de WDSc est l’absence de documentation pour les raccourcis clavier. WDSc présente une nouveauté (en fait c’est une nouvelle fonction Eclipse) : une fenêtre pop-up qui montre tous les raccourcis clavier pertinents dans le contexte de travail actuel.

Lire l'article
Case de SQL comme une table pivot

Case de SQL comme une table pivot

Les tables pivots Excel sont un moyen commode de compter ou d’additionner horizontalement et verticalement. A tel point que certains utilisent SQL (ou un autre outil) pour transférer des données dans Excel dans le seul but d’utiliser la fonction table pivot. A l’aide du mot-clé case,

Lire l'article
Quelques grands principes

Quelques grands principes

Comme vous pourrez le constater, il n’y pas de remèdes miracles à la conduite d’un projet de migration de messagerie. Cependant si l’on devait résumer certains grands principes ils pourraient être ceux là.

Ouvrir rapidement un membre dans le Remote System Explorer (RSE)

Ouvrir rapidement un membre dans le Remote System Explorer (RSE)

Pour ouvrir un membre dans le Remote System Explorer (RSE), le moyen classique consiste à aller jusqu’au membre dans la vue Remote System, puis : soit faire un double clic sur le nom du membre, soit faire un clic droit et sélectionner Open With|Remote System LPEX

Lire l'article