> Tech
Notifications par e-mail et plans d’automatisation des événements

Notifications par e-mail et plans d’automatisation des événements

Notifications par e-mail La dernière version d’IBM Systems Director, la 6.1, vous permet d’instaurer des notifications par e-mail automatisées sur l’état de certains jobs. Plus précisément, dans l’onglet Notification de la figure 2, vous pouvez demander d’être notifié par e-mail sur l’avancement du nouveau job que

Lire l'article
L’administration avec IBM Systems Director 6.1

L’administration avec IBM Systems Director 6.1

Automatisez la planification et les modifications, déclenchez les tâches d’après des événements et définissez des commandes. Ce dossier est issu de notre publication System iNEWS (10/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Exchange Server aux TechDays 2012

Exchange Server aux TechDays 2012

Que les aficionados d’Exchange Server se rassurent, la solution de messagerie de Microsoft sera elle aussi bien présente.

Lire l'article
L’ICANN ouvre les candidatures aux nouvelles extensions web

L’ICANN ouvre les candidatures aux nouvelles extensions web

Deuis hier, entreprises, associations, collectivités et autres personnes morales peuvent déposer un dossier de candidature auprès de l’ICANN pour obtenir la création de leur propre extension.

Alors qu’il existe actuellement 240 extensions nationales (.fr, .be, .uk,…) et 22 extensions génériques (.com , .net, .info,…), la nouvelle règlementation adoptée par le conseil d’administration de l’ICANN en juin dernier au cours d’une réunion exceptionnelle à Singapour, va donner naissance à plusieurs centaines de nouvelles extensions de type .paris, .banque, .sport ou encore .luxe.

Lire l'article
Dell signe un accord de distribution sur RES Dynamic Desktop Studio

Dell signe un accord de distribution sur RES Dynamic Desktop Studio

Dell annonce un partenariat avec RES Software. L’entreprise pourra désormais distribuer la technologie de gestion et d’automatisation du poste de travail de RES à ses clients.

L’accord prévoit également la possibilité pour Dell d’apporter du conseil en avant-vente et de mettre en place les produits. Dans cette optique, des consultants Dell seront formés par l’équipe RES Software.

Lire l'article
Windows 8 aux TechDays 2012

Windows 8 aux TechDays 2012

Microsoft vient de confirmer que son futur système d’exploitation sera bel et bien présent aux prochains TechDays. Quatre sessions viennent d’être ajoutées au programme de l’événement. Trois sont dédiées au développement « Metro » et une aux nouveautés de Windows Server 8.

Lire l'article
27 datacenters IBM récompensés par la Commission Européenne

27 datacenters IBM récompensés par la Commission Européenne

La Commission Européenne a récompensé 27 datacenters d’IBM pour leur efficience énergétique. Ces centres représentent 70% de la totalité des datacenters d’IBM présents dans 15 pays européens.

Lire l'article
Windows 7 : Gestion des informations d’identification

Windows 7 : Gestion des informations d’identification

Le Gestionnaire d’identification offre un service de stockage et de récupération sécurisé des informations d’identification pour les utilisateurs, les applications et les packages de services de sécurité. Le Gestionnaire d’identification est présent en tant que service Windows, identifié sous le nom VaultSvc. Il dépend du composant Appel de procédure distante (RPC). Ce dossier est issu de notre publication IT Pro Magazine (11/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
3,8 milliards de dépenses IT en 2012

3,8 milliards de dépenses IT en 2012

Gartner dévoile ses perspectives pour les dépenses IT 2012 dans le monde. Ces investissements devraient être en hausse de 3,7 % d’après l’analyste.

En 2011, le chiffre était de 3,7 milliards de dollars pour une croissance beaucoup plus forte de 6,9 % par rapport à 2010.

Lire l'article
Trend Micro occupe près d’un quart du marché de la sécurité serveur

Trend Micro occupe près d’un quart du marché de la sécurité serveur

Selon l’analyste IDC, Trend Micro serait au premier rang de la sécurité des serveurs d’entreprise avec 23,7% des parts du marché.

Un marché estimé à 439,2 millions de dollars d’après le cabinet d’étude.

Lire l'article
Pacitel : Bientôt un million d’inscrits sur la liste

Pacitel : Bientôt un million d’inscrits sur la liste

Le site internet Pacitel.fr permet aux particuliers de s’inscrire gratuitement sur une liste pour ne plus être démarchés téléphoniquement.

L’entreprise CBC Développement est un des prestataires qui proposent aux entreprises un service en ligne pour se conformer à la liste. Claude Biton, son président, revient sur les principes de la liste et évoque son intérêt pour les professionnels.

Lire l'article
GED en mode Cloud : les inconvénients

GED en mode Cloud : les inconvénients

Le cloud computing en général et la GED à base de cloud en particulier, souffrent de quelques vulnérabilités qui ne doivent pas … mouiller votre fête. La dépendance la plus évidente est envers Internet qui, malgré sa fiabilité actuelle, peut présenter trop de risques pour certaines applications.

Lire l'article
Les couches du Cloud Computing

Les couches du Cloud Computing

Les produits GED du cloud se manifestent à trois niveaux : « référentiel partagé », entièrement gérés, basés sur SaaS ; solutions hébergées sur des serveurs dédiés ; et solutions de « plate-forme applicative » sur le cloud.

Lire l'article
Les limites de la virtualisation d’applications

Les limites de la virtualisation d’applications

Même si les avantages de la virtualisation d’applications via la plateforme XENAPP sont nombreux, il y a certaines limites au modèle.

Lire l'article
Fonctionnement de Citrix XENAPP 6

Fonctionnement de Citrix XENAPP 6


La plateforme Citrix XENAPP s’appuie, en plus des éléments précités, sur les services de productions existants comme les serveurs d’annuaires ou les serveurs d’impressions. Le schéma d’architecture simplifié de la plateforme Citrix XENAPP est représenté sur la figure 2.

La ferme regroupe les éléments

Lire l'article
L’Unicode avec le programme LOADORDSU

L’Unicode avec le programme LOADORDSU

A ce propos, si votre compilation du programme LOADORDSU échoue, il est probable que vos PTF ont quelques années de retard.

La commande numéro 2 est maintenant dans le système. En la soumettant à l’application SHIPTORPG, vous obtiendrez une combinaison de données en anglais, chinois et

Lire l'article
L’application SHIPTORPG

L’application SHIPTORPG

L’application SHIPTORPG est plutôt simple. Elle demande à l’utilisateur un numéro de commande, vérifie que la commande existe par un lien vers le fichier ORDER et, si la commande est trouvée, charge un sous-fichier contenant les articles de chaque ligne de la commande. Ce sous-fichier, plus l’information de commande

Lire l'article
Unicode et IBM System i : évolution plutôt que révolution

Unicode et IBM System i : évolution plutôt que révolution

Voyons des modèles d’applications de livraison qui évolueront pour passer de l’anglais au chinois en matière de noms et d’adresses.

Ce dossier est issu de notre publication System iNEWS (10/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Sécuriser automatiquement les données avec Exchange

Sécuriser automatiquement les données avec Exchange

Sur la même logique, Exchange 2010 propose aux administrateurs une interface permettant d’automatiser par règle de gestion la protection de mails. Voir figure 7.

Dans la console d’administration d’Exchange, l’administrateur Exchange va pouvoir réaliser des « règles de transport », déterminant quel est le critère

Lire l'article
Faire de l’utilisateur un acteur de la sécurité IT en entreprise

Faire de l’utilisateur un acteur de la sécurité IT en entreprise

Technologie AD Right Management Services (AD RMS) La brique technologique (Framework) qui va constituer la protection est apportée par Active Directory Right Management Services (AD RMS).

Lire l'article