![Conseil n° 5 : Déterminez comment gérer les méthodes asynchrones](https://www.itpro.fr/wp-content/uploads/2015/12/5aa08416622bedd92f6cebcc95e4f188.png)
Conseil n° 5 : Déterminez comment gérer les méthodes asynchrones
Si, comme moi, vous aimez que votre code soit bien structuré en couches et bien organisé, vous allez finir par entrer en guerre contre les méthodes WCF asynchrones de Silverlight.
Lire l'article![Conseil n° 4 : Employez le modèle Adapter entre la VueModèle et le Modèle](https://www.itpro.fr/wp-content/uploads/2015/12/c938ed59601324b303d16589ab821dbd.jpg)
Conseil n° 4 : Employez le modèle Adapter entre la VueModèle et le Modèle
Comme indiqué précédemment, la VueModèle va collecter les données de votre interface utilisateur afin que vous puissiez remplir et, au final, enregistrer vos Modèles.
Lire l'article![Conseil n° 3 : Séparez votre VueModèle et votre Modèle de la logique d’accès aux données](https://www.itpro.fr/wp-content/uploads/2015/12/96c492dd3358444832ef06391acf8118.jpg)
Conseil n° 3 : Séparez votre VueModèle et votre Modèle de la logique d’accès aux données
Vos VueModèles représentent l’état de l’interface utilisateur et elles doivent effectuer ce travail de manière experte.
Lire l'article![Conseil n° 2 : Les classes provenant du « Add Service Reference »](https://www.itpro.fr/wp-content/uploads/2015/12/2b3d1f93f0e7b73f3b24dad993ebb28e.jpg)
Conseil n° 2 : Les classes provenant du « Add Service Reference »
Si vous écrivez une application métier Silverlight, vous allez probablement employer Windows Communication Foundation (WCF) pour enregistrer et récupérer les données.
Lire l'article![Conseil n° 1 : Séparez impérativement le Modèle de la VueModèle.](https://www.itpro.fr/wp-content/uploads/2015/12/89fe32bf2682b1a540aa0b2e6042a3cd.jpg)
Conseil n° 1 : Séparez impérativement le Modèle de la VueModèle.
Il existe une tendance qui vise à regrouper votre Modèle et votre VueModèle dans un même objet.
Lire l'article![6 conseils sur l’approche Modèle-Vue-VueModèle](https://www.itpro.fr/wp-content/uploads/2012/07/3c7629f9ba08b586c111bf4f30bdf046.jpg)
6 conseils sur l’approche Modèle-Vue-VueModèle
Faites un petit tour avec l’approche VueModèle et passez vos applications au crible des tests unitaires.
Lire l'article![Mythe N° 10 : profils inactifs](https://www.itpro.fr/wp-content/uploads/2015/12/1a34b289c21b89819a1360db8a19443f.jpg)
Mythe N° 10 : profils inactifs
Le dernier mythe dont je voudrais parler est celui de la découverte des profils inactifs. Beaucoup d'utilisateurs semblent hésiter à supprimer les profils inactifs ou même à leur donner le statut *DISABLED.
Lire l'article![IBM i, 10 mythes de sécurité courants](https://www.itpro.fr/wp-content/uploads/2015/12/01395d2078f0d0063cb1f666682bf6db.jpg)
IBM i, 10 mythes de sécurité courants
Débusquez ces mythes pour améliorer la sécurité. Cet article se propose de dévoiler certaines des idées fausses et des erreurs courantes en matière de sécurité IBM i.
Lire l'article![Fuite de données : Le vol de disques durs](https://www.itpro.fr/wp-content/uploads/2015/12/3384031a55d2d96e4910290775f0be7d.jpg)
Fuite de données : Le vol de disques durs
Une autre source potentielle de fuite de données est le vol de disques durs. Cette méthode n’est pas aussi répandue que les fuites liées aux périphériques mobiles ou aux périphériques de stockage USB, mais elle existe bel et bien.
Lire l'article![Fuite de données : attention aux périphériques mobiles](https://www.itpro.fr/wp-content/uploads/2015/12/7434cbc0f9db7e21bb55847016954af1.png)
Fuite de données : attention aux périphériques mobiles
Les périphériques mobiles constituent une autre source importante de fuite de données. Après tout, les utilisateurs stockent habituellement des courriers électroniques, des documents, des entrées de calendrier, des contacts et d’autres données sensibles sur leurs tablettes électroniques et leurs smartphones.
Lire l'article![Fuite de données : Les périphériques de stockage USB](https://www.itpro.fr/wp-content/uploads/2015/12/6f2d7b5a620ae341f9fddb5b71c71416.jpg)
Fuite de données : Les périphériques de stockage USB
Ces périphériques constituent la plus grande source de fuite de données (ou, du moins, la source qui fait l’objet de la plus grande attention).
Lire l'article![IBMi Avez-vous peur des performances du journal ?](https://www.itpro.fr/wp-content/uploads/2015/12/8b798c8fc9d99f63faa3f37af787fc1c.jpg)
IBMi Avez-vous peur des performances du journal ?
Bien entendu, le péché le plus grave est de se tenir à l'écart sans rien faire. Si vous pensez encore, comme il y a 10 ans, que l'optimisation de la performance du journal est une tâche écrasante, il est grand temps de changer d'avis.
Lire l'article![IBMi, Laissez-vous vos récepteurs de journaux languir loin de la Terre promise ?](https://www.itpro.fr/wp-content/uploads/2015/12/846077b395e2e25162470faedd444be4.jpg)
IBMi, Laissez-vous vos récepteurs de journaux languir loin de la Terre promise ?
L'un des principaux mérites de la protection par journal, particulièrement pour les sites qui n'ont pas de logiciel HA en place, est de permettre que les transactions récentes soient reprises et réexécutées à partir d'une copie du récepteur de journaux.
Lire l'article![IBMi, Avez-vous placé la barre trop haut pour votre journal ?](https://www.itpro.fr/wp-content/uploads/2015/12/8303b5c2a4eac82d2421aa446567bc5a.jpg)
IBMi, Avez-vous placé la barre trop haut pour votre journal ?
Chaque système IBM i est paramétré par défaut pour le comportement de journalisation cachée, visant à protéger les grands chemins d'accès (c'est-à-dire l'objet sous-jacent qui héberge les valeurs clés pour les index SQL et pour les fichiers logiques indexés).
Lire l'article![IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?](https://www.itpro.fr/wp-content/uploads/2015/12/0878d71bde32c7bf100954ccec0d3d02.jpg)
IBMi, Sous-estimez-vous le besoin de protection de vos listes d’attentes de données ?
J'ai rencontré de nombreux administrateurs système très fiers de la fiabilité de leur plate-forme IBM i et qui la comparaient à celle de certains homologues de leur site, condamnés à travailler sur un matériel et un logiciel moins fiables.
Lire l'article![Sécurité IBMi, Êtes-vous sensible aux petites dépenses et pas aux grosses ?](https://www.itpro.fr/wp-content/uploads/2015/12/3928dc28b75b9b4f1353fd608caf2847.jpg)
Sécurité IBMi, Êtes-vous sensible aux petites dépenses et pas aux grosses ?
Certains sites s'aperçoivent que le journal est un gros consommateur de câche d'écriture validé IOA. Dès lors, ils achètent et configurent des adaptateurs IO hébergeant une quantité respectable de câche d’écriture.
Lire l'article![IBMi 6.1, Êtes-vous indifférent aux ralentissement de la transmission ?](https://www.itpro.fr/wp-content/uploads/2015/12/bd2de2bf0ae49e04082ac88c5c1aa4b6.jpg)
IBMi 6.1, Êtes-vous indifférent aux ralentissement de la transmission ?
Une approche HA avec journalisation à distance dépend beaucoup de la livraison dans les temps des nouvelles entrées de journal à la machine cible sur laquelle elles seront reproduites.
Lire l'article![IBMi, Avez-vous foi en des idoles douteuses ?](https://www.itpro.fr/wp-content/uploads/2015/12/97c22317179d30f5dccc531c8ff9d6b4.jpg)
IBMi, Avez-vous foi en des idoles douteuses ?
Au début de la journalisation à distance, nous, les développeurs, avons fait confiance aveuglément à la couche TCP/IP sous-jacente de support et à ses algorithmes de vérification/détection d'erreurs : après tout, c'était le standard reconnu.
Lire l'article![IBMi Dansez-vous sur une corde raide sans filet ?](https://www.itpro.fr/wp-content/uploads/2015/12/e517a814e45a792c3c9d928c395ee3d3.jpg)
IBMi Dansez-vous sur une corde raide sans filet ?
Quand la journalisation à distance est apparue, quelques releases en arrière, elle s'en tenait à une seule ligne de communication TCP/IP par journal.
Lire l'article![Envoyez-vous des entrées de journaux boursouflées vers le côté cible ?](https://www.itpro.fr/wp-content/uploads/2015/12/c2601951c77c9876dceb0ab9dcad0178.jpg)
Envoyez-vous des entrées de journaux boursouflées vers le côté cible ?
Il y a boursouflure quand vos entrées de journaux contiennent plus d'informations que nécessaire.
Lire l'article