> Tech
Chiffrements symétrique vs asymétrique

Chiffrements symétrique vs asymétrique

Le chiffrement symétrique est le chiffrement cryptographique le plus ancien et le plus utilisé. Dans ce procédé, la clé qui déchiffre le texte chiffré est la même que (ou peut être facilement obtenue à partir de) la clé qui chiffre le texte en clair. Elle est souvent appelée clé secrète.

Lire l'article
Solutions de sécurité et d’infrastructures

Solutions de sécurité et d’infrastructures

Un logiciel de sécurité pour réseaux.

Le groupe de distribution de solutions de sécurité et d'infrastructures réseaux Itway, a annoncé la signature d'une nouvelle marque de sécurité informatique. Il s'agit d'ESET, un développeur de logiciels de sécurité informatique.

Lire l'article
Nouveautés FDS (Fraud Detection System)

Nouveautés FDS (Fraud Detection System)

Avanade, l’un des principaux intégrateurs de solutions Microsoft pour l'entreprise, met en avant sa solution FDS (Fraud Detection System) qui doit aider les entreprises, et notamment les banques à se prémunir des fraudes.

Le système FDS permet aux établissements bancaires, la mise en œuvre d’enquêtes approfondies sur leur activité.

Lire l'article
Sharepoint et Infopath: un puissant duo

Sharepoint et Infopath: un puissant duo

XML. Pour le professionnel, l’avantage de ces fichiers de formulaires par rapport aux autres types de fichiers (comme les documents Microsoft Office Word 2003) est évident : les fichiers de formulaires sont structurés et homogènes. Comme le standard XML se concentre principalement sur le contenu, les fichiers de bibliothèques de formulaires ne s’encombrent pas de divers degrés de formatage et sont de ce fait plus faciles à traiter que les documents Word. Bien entendu, pour créer des fichiers de formulaires, il faut un éditeur XML tel que Microsoft Office InfoPath 2003 Service Pack 2 (SP2). Heureusement, il existe une étroite intégration entre SharePoint Services 2.0 et InfoPath 2003 SP2. Après un bref aperçu d’InfoPath et de son concepteur de formulaires, nous verrons les diverses options et processus associés au déploiement d’un modèle de formulaire InfoPath pour un site SharePoint. Nous verrons aussi quelquesunes des modifications qu’il faudra apporter aux bibliothèques de formulaires après avoir publié le modèle de formulaire.

Lire l'article
Conseils pour la programmation et le développement –  WDSc

Conseils pour la programmation et le développement – WDSc

Les structures de données qualifiées en RPG sont très intéressantes et j’apprécie en particulier les possibilités de WDSc. Surtout celle d’afficher tous les champs d’une structure de données en tapant le nom de celle-ci, en ajoutant le point de séparation, puis en appuyant sur Ctrl+Espace. C’est très utile quand il y a 50 champs, ou […]

Lire l'article
Les Microsoft TechDays 2008 : premier bilan !

Les Microsoft TechDays 2008 : premier bilan !

Record battu ! D’après les premières estimations, les Microsoft TechDays 2008 ont accueilli 16.000 visiteurs, un chiffre en forte augmentation par rapport à 2007. Le succès est inconstestable pour cet événement IT de l’année !
Plénière des Microsoft TechDays 2008 - jour 1

Lire l'article
Standards de la fédération d’identités

Standards de la fédération d’identités

Focus sur les trois principaux threads de standards de fédération d’identités.

Lire l'article
Planifier et implanter un réseau sans fil sûr

Planifier et implanter un réseau sans fil sûr

La demande un réseau sans fil sûr dans votre environnement.

Lire l'article
Que se passe-t-il dans mon script ?

Que se passe-t-il dans mon script ?

Dans le domaine de lles scripts les plus simples.

Lire l'article
Actu System iNEWS semaine 12

Actu System iNEWS semaine 12

Zend et IBM ont annoncé la sortie de Zend for i5/OS, un environnement de développement et de production développé conjointement par les deux entreprises.La solution OS inclut Zend Core, Zend Studio et Zend Platform fournissant ainsi aux entreprises sur System i une solution complète pour le développement et la gestion d’applications Web modernes. Vous trouverez […]

Lire l'article
Poursuite de l’activité grâce au stockage externe

Poursuite de l’activité grâce au stockage externe

Le stockage externe serait-il la panacée de la poursuite ou continuité de l’activité ? Peut-être. Avec le nouveau processeur d’entrées/sorties (IOP, I/O Processor), vous pouvez désormais, pour la première fois, faire un IPL de votre System i directement à partir du stockage externe.Le sous-système de stockage externe peut donc répliquer la source de chargement avec le reste du système. Il est séduisant de penser que nous pouvons simplement activer la réplication matérielle et obtenir ainsi, en un clin d’oeil, la haute disponibilité (HA, high availability).

Lire l'article
Visual Studio 2008 : la plateforme de développement universelle de Microsoft

Visual Studio 2008 : la plateforme de développement universelle de Microsoft

Associé au framework .NET 3.5, Visual Studio 2008 offre l’assurance aux développeurs de créer rapidement tout type d’applications y compris connectées, en phase avec la stratégie Microsoft de Clients dynamiques. Des améliorations ont été apportées pour optimiser la productivité des développeurs et la gestion du cycle de vie des applications. Blaise Vignon, chef de produit Visual Studio répond à quelques questions.

Lire l'article
Compression : notions fondamentales

Compression : notions fondamentales

Les routines de compression recherchent les séquences de données récurrentes dans les fichiers, puis remplacent celles-ci par des séquences de bits plus courtes, appelées jetons. Les fichiers qui contiennent de nombreux bits récurrents tirent le meilleur parti possible de la compression.Par exemple, vous pouvez réduire sensiblement la taille de la majorité des fichiers en mode point et des documents Word. En revanche, les fichiers JPEG sont déjà compressés et les avantages à essayer de réduire davantage leur taille sont limités, voire nuls.

Lire l'article
Certificate Lifecycle Manager

Certificate Lifecycle Manager

de solutions d’authentification qui regroupent de multiples facteurs (comme connaissance d’un PIN ou d’un mot de passe, données biométriques du genre empreintes digitales, possession d’un certain appareil). Parmi les exemples d’authentification les plus connus, on retiendra les cartes intelligentes et les jetons USB. Si vous avez déjà essayé de déployer des cartes intelligentes ou des jetons USB dans un environnement PKI (public key infrastructure) Microsoft, vous savez que Windows manque de fonctions de déploiement, de gestion et de maintenance de ces deux dispositifs. Microsoft occupe désormais le terrain avec CLM (Certificate Lifecycle Manager), qui peut aussi ajouter de la valeur pour la gestion des certificats dans les déploiements PKI Windows qui n’utilisent pas de cartes intelligentes ou de jetons USB. Les caractéristiques les plus importantes de CLM sont sa capacité à faciliter le déploiement et l’administration des certificats, des cartes intelligentes et des jetons USB ; et aussi sa souplesse. Voyons d’abord comment CLM facilite l’administration et ce qui le rend aussi adaptable. Après quoi nous verrons les composantes et l’architecture CLM

Lire l'article
actu IT Pro Magazine sem 15

actu IT Pro Magazine sem 15

Microsoft a annoncé la sortie de huit patchs importants devant résoudre une dizaine de problèmes majeurs de Office ou encore Internet Explorer. Le premier patch concerne Microsoft Office le Projet, un workflow et un projet de programme de tracking. Redmond a indiqué que le patch résout "une vulnérabilité confidentiellement annoncée" dans le projet qui pouvait […]

Lire l'article
Microsoft et TF1 partenaires

Microsoft et TF1 partenaires

Microsoft et le groupe TF1 se sont associés afin de proposer sur Windows Vista, le premier gadget 100% VOD. 

Ce nouveau service doit permettre aux utilisateurs d’accéder aux derniers programmes proposés par TF1 Vision.

Lire l'article
Conseils pour la programmation et le développement – SEU / SQL

Conseils pour la programmation et le développement – SEU / SQL

Cette technique est commode pour ne rechercher dans SEU et visualiser que les enregistrements qui répondent à certains critères de recherche. Supposons que vous recherchiez toutes les références à CUSTNAME. Plutôt que de chercher chaque référence et traiter tout le code intermédiaire entre chaque instance de la chaîne de recherche, vous pouvez examiner toutes les […]

Lire l'article
Windows Server 2008, sécurité et virtualisation de bout en bout

Windows Server 2008, sécurité et virtualisation de bout en bout

Avec Windows Server 2008, Microsoft propose non seulement le système d’exploitation serveur le plus fiable du marché, mais aussi la plate-forme de virtualisation la plus adaptée, la plus ouverte et certainement la plus aboutie. Cerise sur le gâteau, IIS 7.0 a été totalement revu pour faciliter la gestion de systèmes Web plus conséquents. Alain Le Hegarat, chef de produit Windows Server fait le point sur cette nouvelle version.

Lire l'article
Séparer les serveurs DNS

Séparer les serveurs DNS

De tous les protocoles Internet, DNS est l’un des plus anciens et des plus répandus. Hélas, c’est aussi l’un des plus mal compris et mal configurés. C’est un mécanisme de base de données distribuée hiérarchique, dont l’efficacité dépend d’une bonne configuration. Par conséquent, la performance et la sécurité de tout le réseau dépendent en grande partie de l’infrastructure DNS de votre entreprise.Quel est le meilleur moyen de configurer DNS dans un scénario d’entreprise ? Le secret d’un DNS efficace et sûr – particulièrement dans de vastes réseaux – consiste à isoler les serveurs DNS dans des rôles distincts, chacun se consacrant exclusivement à un rôle. Dans ce scénario idéal, la configuration, les fonctions et les données de zone de chaque serveur le distinguent de son voisin. Voici comment procéder.

Lire l'article
Une feuille de route innovante pour 2015

Une feuille de route innovante pour 2015

A quoi ressemblera le paysage technologique en 2015 ? Quels sont les défis les plus importants pour les professionnels de l'informatique ? Quelles seront les prochaines ruptures technologiques majeures ? Parmi les innovations qui façonnent ce futur, nombreuses sont celles qui sont en gestation dans les laboratoires de Microsoft. Tour d’horizon d’un parcours spécial tourné vers l’avenir.Pour la première fois, lors des Microsoft TechDays 2008, était prévu un parcours baptisé « Innovation Feuille de Route 2015 », avec plus d’une dizaine de sessions. Ce parcours transversal relève un challenge de taille: présenter les projets les plus innovants sur la prochaine décennie: nouvelle interface homme / machine, révolution dans les médias numériques vidéo et audio, etc. « En informatique, les éditeurs travaillent sur des cycles de vie entre 4 et 5 ans.

Au delà, cela relève de la Recherche et Développement, des projets qui ne sont pas encore rentrés dans les processus de planification et de commercialisation. Notre objectif est de montrer ce qui est en gestation dans les laboratoires de recherche Microsoft et poser quelques pistes de réflexion » énonce Pierre-Louis Xech, responsable partenariat plate-formes. Les sessions sont animées par des experts de Microsoft Corp, mais aussi des universitaires, des chercheurs, etc. Au programme, des sujets « explosifs » : les nouvelles expériences GUI (Graphical User Interface) avec Microsoft Surface, l’environnement Singularity, la révolution des médias numériques, la programmation avec Microsoft Robotics Studio, WinFX et .Net Micro Framework.

Lire l'article