La Loi sur les cookies permettra-t-elle une diminution des violations de sécurité ?
Selon leur programmation et leur usage souhaité, les cookies peuvent s’avérer être soit des données vitales pour votre sécurité et votre confidentialité, soit des méthodes de suivi potentiellement malveillantes visant à initier un marketing ciblé voire bien pire.
Lire l'articleExchange 2013, Finaliser la migration des dossiers publics
Cinquième étape de la migration vers Exchange 2013.
Lire l'articleExchange 2010 , verrouiller les dossiers publics pour la migration finale
Quatrième étape de la migration vers Exchange 2013.
Lire l'articleDémarrer les requêtes de migration
Troisième étape de la migration vers Exchange 2013.
Lire l'articleExchange 2013, créer les boîtes de dossiers publics sur le serveur
Deuxième étape de la migration vers Exchange 2013.
Lire l'articleGénérer les fichiers de travail au format CSV
Première étape de la migration vers Exchange 2013.
Lire l'articleSystem iNews, Déterminer Before et After dans un journal
Toutes les réponses aux questions des administrateurs d'environnements IBM i.
Lire l'articleSystem iNews – Utiliser des valeurs hexadécimales en SQL
Toutes les réponses aux questions des administrateurs d'environnements IBM i.
Lire l'articleUtiliser WinZip avec de gros fichiers
Toutes les réponses aux questions des administrateurs d'environnements IBM i.
Lire l'articleUtiliser des valeurs hexadécimales en SQL
Toutes les réponses aux questions des administrateurs d'environnements IBM i.
Lire l'articleUtiliser WinZip avec de gros fichiers
Toutes les réponses aux questions des administrateurs d'environnements IBM i.
Lire l'articleIBMi, Extraire facilement les références de programmes
Toutes les réponses aux questions des administrateurs d'environnements IBM i.
Lire l'articleIBM et Roland Garros
Après 28 années de collaboration, IBM et la Fédération Française de Tennis ont renouvelé leur partenariat pour 4 ans supplémentaires.
Lire l'article6 pistes pour une sécurité orientée Big Data
Les entreprises doivent planifier la migration vers un modèle de sécurité intelligent orientée Big Data de leurs activités et mécanismes de défense.
Lire l'articleIBM lance son nouveau portefeuille de solutions mobiles
Avec 270 brevets dans les technologies sans-fil et 10 acquisitions réalisées sur les 4 dernières années, IBM est armée pour affronter le marché de la mobilité.
Lire l'articleMigrer les données et les applications d’entreprise
Les organisations sont en mouvement permanent et cherchent toujours à améliorer leur valeur globale en travaillant sur les axes suivants : efficacité opérationnelle, croissance du chiffre d'affaires, fidélité des clients, parts de marché, satisfaction des collaborateurs, innovation produit, …
Lire l'articleSurveiller l’insertion de nouvelles lignes
Une fois la compression en place sur nos tables et index, il est intéressant de se pencher sur l’état des nouvelles lignes insérées.
Lire l'articleData Compression, comment l’implémenter ?
Le travail d’analyse et de recherche terminé, nous avons la liste des objets (tables, index, vue indexée) à compresser.
Lire l'articleQuelles données compresser ?
Maintenant que nous savons comment le moteur applique la compression, nous pouvons passer à l’étape suivante qui consiste à définir ce que nous pouvons compresser.
Lire l'article