NetWare, le grand brimé
Une bombe se dissimulait sous les annonces de la V4R3 de l'OS/400 pour la plupart des entreprises utilisant NetWare sur AS/400. En effet, IBM a annoncé, avec effet immédiat, qu'il n'y aurait plus aucune amélioration apportée à la combinaison NetWare/IPCS (Integrated PC Server). Et, pire encore, le support de NetWare sur IPCS disparaîtra complètement après l'an 2000 (pour le petit nombre d'entre-vous que cela intéresse, IBM a également laissé tomber OS/2 Warp Server et Lotus Domino sur carte IPCS). A propos de l'intégration des réseaux de PC dans les versions à venir, IBM déclare que l'AS/400 va se concentrer sur Windows NT et le nouveau NetServer OS/400. Après l'an 2000, les deux seules responsabilités de la carte IPCS consisteront d'une part à faire tourner un serveur NT en tant que système d'exploitation réseau et, d'autre part, le Firewall pour AS/400 pour les sécurités réseau.
Lire l'articleCodes – Année 2000 & 2001
Nouveau : Voici un utilitaire d'Upload qui vous permet de transférer directement le code (fichier avec extension .BDL) vers votre AS/400 et de splitter directement les différents membres dans les bons fichiers. Disponible à partir du numéro 49 de MAI 98.
- Downloader ici la version 16 bits
- Downloader ici la version 32 bits
Pour les fichiers antérieurs au numéro 49, downloader le fichier .EXE, exécutez le et passer les fichiers .TXT en .BDL pour pouvoir être utilisés par l'utilitaire précédent.
Lire l'articleComment déployer Windows 2000 Professionnal
Le déploiement d'un système d'exploitation dans un environnement de grande entreprise pose un véritable défi. Jusqu'ici les entreprises avaient coutume d'installer le système d'exploitation et les applications sur les systèmes avant de les remettre aux utilisateurs ou envoyaient des techniciens sur place pour installer et configurer individuellement les postes de travail. Bien
que certaines entreprises demandent aux constructeurs d'installer une
configuration personnalisée lors de l'achat de nouveaux systèmes, cette
approche ne marche pas toujours car la plupart des grandes entreprises ont
besoin de plusieurs types de configurations. Dans ces sociétés, le personnel
informatiques doit continuellement gérer les environnements informatiques des
utilisateurs, y compris la mise à niveau et la suppression des logiciels.
Les
éditeurs de logiciels et les constructeurs ont essayé de procurer aux
organisations des mécanismes pour le déploiement des systèmes
d'exploitation et des applications à grande échelle. Microsoft a offert
plusieurs solutions ces dernières années (par exemple sysdiff, la fonction
d'installation automatique). Windows 2000 possède de nouveaux outils de déploiement
et d'administration dans le cadre de la Change and Configuration Management
(CCM). Cet ensemble de fonctions sert à déployer Windows 2000 Professional.
Les fonctions de déploiement CCM de Windows 2000 Pro sont Remote Installation Service (RIS), Remote Installation Preparation (RIPrep), les scripts et les stratégies de groupe. Les fonctions d'administration des logiciels comprennent les stratégies de groupe personnalisées et IntelliMirror. Pour évaluer les fonctions de déploiement et d'administration de Windows 2000, j'ai utilisé la beta 3, build 2031, dernière mouture disponible au moment de mes tests.
RIS
est un mécanisme qui permet de déployer Windows 2000 Pro sur des PC en téléchargeant
une image par le réseau
Les sites Active Directory (Partie 1)
De toutes les caractéristiques de Windows 2000, Active Directory (AD) est celle qui a le plus attiré l'attention. Or malgré cette focalisation, les utilisateurs se sont moins intéressés aux sites AD qu'à la nouvelle structure des domaines et au Catalogue Global (GC) de Windows 2000. Même si les tâches associées à la mise en oeuvre de Windows 2000 entraînent une surcharge de travail pour vous, vous devriez apprendre à connaître les sites AD car ils peuvent faire une énorme différence quant aux retombées que vous pouvez attendre du déploiement de Windows 2000 sur le réseau de votre entreprise. Lorsque vous saurez utiliser les sites AD pour gérer la duplication sur le réseau Windows 2000, vous verrez que les sites AD méritent ce coup de projecteur
Lire l'articleLe top 10 des raccourcis clavier
Même en cette époque triomphante de l'interface graphique, le clavier reste un outil essentiel. Souvent il est tout simplement plus rapide que la souris. Certains raccourcis clavier offrent des moyens plus rapides d'effectuer des actions qui s'effectuent normalement avec la souris, mais d'autres n'ont pas d'équivalent graphique. L'Explorateur Windows supporte tous ces raccourcis, on peut donc les utiliser aussi dans Windows 9x.
Lire l'articleIncroyable: un AS/400 qui parle!
par Martin Wilber
Cet utilitaire Java permettant à un AS/400 de "prononcer" des informations sur
le système via un PC, et peut de ce fait rendre service à des utilisateurs malvoyants.
Même si la plupart des programmeurs AS/400 ne l'admettent pas ouvertement, nombre
d'entre eux parlent à leur AS/400. Certes, la plupart du temps, il s'agit d'une
conversation à sens unique. Et si l'AS/400 était capable de répondre ? Non, ne
craignez rien, IBM n'a pas encore développé d'AS/400 possédant les fonctions de
synthèse vocale comme celles intégrées à HAL, dans 2001 : L'Odyssée de l'espace.
Cependant, IBM propose deux logiciels que l'on peut utiliser pour développer une
application permettant à un AS/400 de parler par le biais d'un PC équipé d'une
carte son : Self Voicing Kit (SVK) for Java et AS/400 Toolbox for Java.
IBM propose deux logiciels que l'on peut utiliser pour développer une
application permettant à un AS/400 de parler par le biais d'un PC
Vous imaginez probablement immédiatement des
applications intéressantes et amusantes générant des commentaires vocaux (telles
qu'un programme qui pousserait l'AS/400 à dire "A l'aide ! Je suis saturé !" lorsque
l'utilisation CPU approche des 100%). Il n'empêche que les applications utilisant
la voix peuvent également avoir un côté sérieux. En effet, plus de 112000 personnes
sont légalement déclarées aveugles aux Etats-Unis. Ajouter la parole aux applications
est un moyen efficace de rendre ces dernières plus accessibles aux malvoyants.
Une application générant des paroles pourrait, par exemple, réciter les options
disponibles sur un écran pour guider un utilisateur malvoyant, ou fournir des
indications sur les résultats de la saisie par ce même utilisateur.
Les applications générant des paroles offrent plusieurs usages possibles.
Les possibilités s'étendent des bornes interactives parlantes dans les centres
commerciaux aux rapports d'exploitation destinés à la hiérarchie d'une entreprise.
D'autre part, on pourrait également, tout en restant chez soi, se connecter à
l'Internet via un ordinateur et recevoir, par le biais de l'AS/400 qui se trouve
dans votre banque, le solde parlé de vos comptes courant et épargne ainsi que
l'état de vos investissements.
Dans le présent article, je vous initie aux applications AS/400
utilisant la voix en décrivant un utilitaire Java que j'ai développé moi-même.
Appelé Talk400, cet utilitaire récupère les chiffres se rapportant à l'utilisation
CPU et disques de l'AS/400, et les annonce oralement. On peut aisément étendre
les techniques de programmation que j'utilise dans Talk400 à des applications
plus sophistiquées qui pourraient fournir des renseignements clients ou fournisseurs
à partir de systèmes d'entreprises.
Des documents électroniques authentifiés avec les signatures numériques
L'échange de documents sur Internet est une pratique commune en commerce électronique.
Ces documents contiennent souvent des informations sensibles - par exemple des
contrats juridiques, des informations concernant l'innovation technologique, des
transactions financières. Pour empêcher les documents de commerce électronique
circulant dans le cyberespace d'être interceptés et lus par des pirates, il faut
les chiffrer. Mais pour garantir une sécurité absolue, il est également préférable
les signer numériquement.
L'utilisation d'une signature numérique sur un document de commerce électronique
garantie l'origine, l'intégrité et le non-rejet des données. Lorsqu'un client
signe numériquement un bon de commande en ligne, par exemple, le commerçant peut
identifier, grâce à la signature numérique du document, le client qui a émis la
commande, vérifier que personne n'en a modifié le contenu pendant le transit et
prouver que tel client a fait telle commande.
Les signatures numériques existent depuis 1976, depuis leur lancement par Diffie
and Hellman comme application de chiffrement à clé publique. Mais ce n'est que
récemment que les entreprises et les gouvernements ont commencé à utiliser cette
technologie pour protéger les documents sensibles sur le World Wide Web.
En septembre 1998, Bill Clinton et le Premier Ministre irlandais Bertie Ahern
ont signé un document de commerce électronique intergouvernemental, qui est le
premier document de ce type au monde à utiliser la technologie de la signature
numérique. Microsoft l'a d'ailleurs utilisée pour développer la technologie Authenticode,
qui sécurise les programmes téléchargés du Web.Comme le besoin de signature numérique
se développe, plusieurs éditeurs de logiciels, dont Entrust Technologies et Network
Associates, commercialisent des progiciels de sécurité qui permettent d'utiliser
des signatures numériques pour sécuriser les documents de commerce électronique.
Dans cet article, nous évoquerons la technologie de la signature numérique, nous
étudierons certains logiciels actuellement disponibles et nous envisagerons la
mise en oeuvre des solutions de signature numérique dans l'entreprise.
Le journal de sécurité de Windows NT
Votre politique de sécurité globale repose sur le journal de sécurité de Windows NT. Dernière ligne de défense de vos systèmes, il intercepte d'éventuels intrus qui auraient traversé vos autres couches d'authentification et de contrôle d'accès. Le journal de sécurité de Windows NT suit les objets accédés par les utilisateurs, comment ils sont utilisés et quels programmes ils activent. On peut suivre les actions de tous les utilisateurs, même lorsqu'ils ont des droits d'accès d'administrateur. Cet audit permet de détecter les activités suspectes à la fois de l'extérieur ou de l'intérieur. Il vous donne de bons indices pour contrer les intrus. Peut-être pensez-vous qu'il est difficile de tirer le meilleur de votre journal de sécurité. Cet article va vous expliquer comment en maximiser le potentiel. Commençons par quelques tuyaux sur l'entretien général du journal et son alimentation.
Lire l'articleRouge et jaune sont les couleurs de l’automne
Le point sur les annonces AS/400 de la rentrée
Il en va des annonces IBM comme du prix du ticket de métro, de celui de l'essence,
du dernier tiers de notre “ cher ” Trésor (Public, cela va de soi) ou encore du
double affichage du prix des légumes : c'est en rentrant de vacances tout bronzé
et plein d'énergie qu'on les découvre en général, en même temps qu'une tonne et
demie d'autres bonnes et moins bonnes nouvelles.
Reconnaissons que les annonces AS/400 sont en général plutôt à classer parmi les
bonnes nouvelles, même si ici et là on entend parfois quelques grincements de
dents du fait de fonctionnalités non encore apparues ou annoncées, ou d'orientations
qui ne sont pas celles souhaitées.
Cette année, c'est même avec un peu d'avance sur les précédents millésimes, les
29 juillet et 3 août, qu'ont fleuri les annonces AS/400. A croire que cela ennuie
de plus en plus nos camarades “ Yankees ” de voir les petits “ Frenchies ” se
dorer la pilule sur les plages pendant qu'eux restent au travail dans leur austère
Minnesota. Et cette année, la couleur dominante de la moisson est le jaune.
JDBC 2.0 et l’accès à l’AS/400
Par Martin Smith
Cette nouvelle version de JDBC en environnement Java permet de construire des
solutions fonctionnant sur toutes les plate-formes et capables d'accéder à toutes
les bases de données.
Depuis quelques années, le développement d'applications Java a énormément augmenté,
et regroupe désormais un million de développeurs de par le monde. A la fois en
dehors ou en relation avec l'AS/400, la portabilité de Java et sa plate-forme
indépendante ont trouvé des débouchés pour les applications DB2 UDB pour AS/400.
Sun Microsystems a récemment annoncé la plate-forme Java 2 : elle rend les applications
Java encore plus performantes, et pour les développeurs AS/400 de telles applications
représentent un avantage compétitif décisif pour les entreprises.
La plupart des applications sont liées à des bases de données relationnelles telles
que celle de l'AS/400. Le standard Java d'accès SQL (JDBC : Java DataBase Connectivity)
permet aux développeurs d'avoir un accès aux bases de données, accès limité par
les sécurités d'authentification. JDBC permet également de sélectionner, modifier,
insérer, créer des champs et des tables. En environnement AS/400, les applications
sont souvent écrites en RPG et en mode 5250 ("écran vert"), et elles présentent
des performances équivalentes pour l'accès aux bases de données, mais n'utilisent
pas le langage SQL.
La souplesse de Java explique l'importance de JDBC pour les développements d'entreprise
Java et JDBC permettent à une équipe informatique de construire des solutions
capables de fonctionner sur n'importe quelle plate-forme, et qui peuvent accéder
à n'importe quelle base de données. La souplesse de Java explique l'importance
de JDBC pour les développements d'entreprise. On peut par exemple écrire une application
servlet Java pour permettre aux utilisateurs de l'intranet d'accéder à la base
de données et de lister les fabricants. Cette même application pourra permettre
de saisir les commandes ou de vérifier le statut d'un client. Elle peut également
être installée sur n'importe quelle plate-forme serveur comportant une JVM (Java
Virtual Machine), telle que l'AS/400. JDBC 1.0 a permis la première génération
d'accès SQL aux bases de données en environnement Java. Il possède le support
de base SQL. Sun l'a amélioré avec des mécanismes plus performants.
Cet article sur la technologie Java décrit les principales améliorations apportées
par l'API principale de JDBC 2.0, et explique son interaction avec l'AS/400.
JDBC permet aux développeurs de profiter au maximum des capacités de Java
La technologie JDBC est une API permettant aux développeurs d'accéder aux sources
de données relationnelles, telles que les tables DB2/400 depuis un environnement
Java. JDBC permet également aux développeurs de profiter au maximum des capacités
de Java, le fameux "écrire une fois, exécuter n'importe où", pour des applications
demandant un support multiplate-formes et devant accéder aux données de l'entreprise.
JDBC répond à la norme ANSI 92SQL pour communiquer avec les bases de données relationnelles.
Notons aussi que le driver JDBC gère la connexion à la base de données via Java.
JDBC 2.0 étend l'API de JDBC dans le domaine des types de données avancés, le
défilement des ensembles de résultats, le support des mises à jour SQL batch,
les mises à jour d'ensembles d'enregistrements par l'API Java, et augmente également
les performances.
De nouvelles méthodes permettent de travailler avec des données à distance sans
avoir à transférer les données vers le client Java
Les émulations de terminaux TN5250 en Shareware et en freeware
Les émulateurs TN5250 proposés actuellement en shareware ou en freeware, affichent des niveaux de qualité inégauxL'évolution de la technologie PC touche aussi les fonctions que l'on est en droit d'attendre de la part des émulateurs de terminaux, ces dispositifs omniprésents nous permettant de relier des PC clients aux AS/400. Sur le marché actuel de l'AS/400, on compte quelques dizaines de fournisseurs d'émulateurs 5250 offrant, sous licence, des produits richement dotés. Cependant, si vos besoins d'émulation, ou vos moyens financiers, sont plus modestes, sachez qu'il existe plusieurs packages d'émulation TN5250 sous Windows, proposés sous forme de shareware (partagiciel) ou freeware (graticiel). NEWS/400 en a expérimenté trois. Bien qu'ayant constaté que, là aussi, “ on n'en a que pour son argent ”, nous avons tout de même découvert quelques excellents produits.
Lire l'articleLes fichiers hors ligne
Certes les avantages les plus évidents de Windows 2000 sont offerts par les trois versions de serveurs. Mais Windows 2000 Professional, la version pour postes de travail, comprend une fonction particulièrement efficace baptisée Fichiers hors ligne. Grâce aux fichiers hors ligne, votre réseau paraîtra plus rapide, les fichiers du réseau demeureront accessibles en cas d'arrêt du réseau, vous éviterez de perdre votre travail en cas de défaillance du réseau et les utilisateurs nomades pourront accéder aux fichiers du réseau sans se connecter.
Lire l'articleLes commandes clés de la console de reprise
Parfois, les systèmes refusent de démarrer et affichent un écran bleu ou un message indiquant que le système ne peut pas démarrer parce qu'un fichier est manquant ou corrompu. La première tentative pour régler ce problème est de rebooter, mais cette méthode ne fonctionne pas toujours. Dans une telle situation, la console de récupération, un nouvel outil de Windows 2000 Professionnel, peut ranimer votre système.
Lire l'articleA l’intérieur d’une procédure cataloguée SQL
Voici quelques techniques de programmation essentielles pour le coding de SPL, le nouveau langage SQL pour les procédures cataloguées Sur l'AS/400, une procédure cataloguée est un
programme que l'on peut invoquer depuis un programme serveur ou client, au
moyen d'une instruction SQL Call. Les procédures cataloguées ont pour
principal avantage d'améliorer le niveau de performances et de sécurité des
applications client/serveur. Une procédure cataloguée peut améliorer les
performances en traitant les lignes (enregistrements) UDB/400 avant de
transmettre les données au client. On peut aussi utiliser les droits adoptés
par programme avec les procédures cataloguées pour mieux contrôler l'accès
aux données UDB/400 et leur modification par les applications clients (pour en
savoir plus sur les procédures cataloguées et leurs avantages, voir
l'article “ Le client/serveur plus sûr et plus rapide avec les procédures
stockées de DB2/400 ”, NEWSMAGAZINE, juin 1996).
Le principal mérite du langage SPL de SQL est sa portabilité
On peut écrire des procédures cataloguées en n'importe quel langage évolué
(HLL : High-Level Language) AS/400 et, à partir de la V4R2, avec des
extensions ajoutées au langage SQL lui-même. Le principal mérite du langage
de procédures cataloguées (SPL : Stored Procedure Language) SQL est sa
portabilité : la même procédure cataloguée peut servir sur d'autres
plates-formes UDB (AIX ou Windows NT par exemple) ainsi qu'avec Oracle et
Microsoft SQL Server. Autre avantage non négligeable : un coding plus simple de
certaines tâches, du fait que SPL est mieux adapté aux opérations base de
données SQL.
Moyennant la prise en compte de quelques techniques, il est facile d'écrire des procédures
cataloguées en SPL. Dans l'article “ Nouveau : des procédures
cataloguées en SQL/400 ” (NEWSMAGAZINE, juin 1998), je décortique une
procédure cataloguée complète et représentative écrite en SPL. Après cette
“ visite ”, vous serez plus rapidement productif avec SPL.
Quelques canevas SQL pour programmeurs RPG
par Paul Conte
Voici quatre techniques pour répondre simplement à la plupart des exigences des
applications de gestion
oilà plusieurs années qu'IBM a rejoint le reste du secteur informatique en adoptant
SQL comme langage stratégique pour accéder à la base de données. SQL est intéressant
à double titre pour les applications AS/400 : il garantit une plus grande fonctionnalité
et davantage de portabilité. Si on utilise Java et JDBC (Java Database Connectivity)
pour les applications Web ou pour Windows, et ODBC pour les applications PC clientes,
on n'a pas le choix : JDBC et ODBC exigent tous deux SQL comme langage d'accès
base de données. Pour les programmeurs RPG souhaitant utiliser SQL, l'une des
premières choses à apprendre est la technique de codage SQL équivalant aux opérations
RPG communes. Ils trouveront dans cet article des canevas pour les quatre techniques
SQL les plus fréquemment utilisées.
Architecture AS/400: au delà de la technologie
par Frank G. Soltis
L'AS/400 se définit par cinq concepts architecturaux ; en aucun cas par ses configurations
matérielles ou logicielles.
On me demande souvent, "Quand un AS/400 n'est-il plus un AS/400 ?". Il est vrai
que, compte tenu de toutes les modifications apportées à l'AS/400 au cours des
dernières années, on peut à juste titre considérer que le modèle actuel n'a pas
simplement évolué mais s'est transformé en un produit totalement différent.
A quel stade cesse-t-il d'être un AS/400 ?
Ma réponse à cette question ne varie pas. L'AS/400 n'est pas défini par une configuration
matérielle ou logicielle particulière. Enlevez la technologie du processeur PowerPc,
c'est encore un AS/400. Enlevez le RPG (au grand dam de la plupart des clients
AS/400 !) et le support 5250, on a encore un AS/400. En réalité, ce sont cinq
principes architecturaux fondamentaux qui définissent l'AS/400. Et tout le reste
peut bien changer !
- indépendance vis-à -vis de la technologie
- conception basée objet
- intégration matérielle
- intégration logicielle
- l'espace adressable unique
Comment interpréter le journal de sécurité
Dans l'article " Le journal de sécurité de Windows NT " du mois dernier, j'ai donné une description générale du Journal de sécurité et cité quelques astuces de configuration pour préserver des analyses rétrospectives utiles. Mais il est également indispensable de comprendre les trois plus importantes catégories d'audit d'événements de sécurité : ouverture et fermeture de session, accès aux objets et suivi de processus. Ces trois catégories fournissent des informations cruciales servant à faire le suivi des actions des utilisateurs. Chaque système a une stratégie d'audit à laquelle on accède dans le menu Démarrer, Programmes, Outils d'administration, Administrateur des utilisateurs, Stratégies, Audit, boîte de dialogue Stratégie d'audit (écran 1). La boîte de dialogue Stratégie d'audit dicte laquelle, parmi les sept catégories d'événements d'audit, sera enregistrée par le Journal de sécurité local.
Lire l'articleWebSphere, planche de salut de l’AS/400
Le serveur d'applications Web d'IBM pourrait bien être déterminant pour le sort
de l'AS/400
Si vous êtes impliqué dans le planning stratégique
de l'informatique de votre entreprise, voilà un élément à ne pas négliger. WebSphere
Application Server est peut-être l'un des facteurs les plus déterminants du succès
de l'AS/400 dans la prochaine décennie. Pour employer des termes forts, il n'est
pas impossible que WebSphere devienne l'application AS/400 “ exterminatrice ”,
qui anéantira les plate-formes concurrentes, comme Sun Solaris ou HP-UX de Hewlett-Packard
et, qui sait, peut-être même Windows 2000. Mais WebSphere pourrait aussi devenir
un tout autre genre “ d'application exterminatrice ” : celle qui serait responsable
de la mort de l'AS/400.
WebSphere Application Server
est peut-être l'un des facteurs les plus déterminants du succès de l'AS/400 dans
la prochaine décennie
De prime abord cela peut
sembler invraisemblable de penser qu'un serveur Web puisse contrôler le destin
de l'AS/400. Servir des pages Web n'est, après tout, pas très difficile, et peut
être réalisé avec toute une palette de produits (comme Weblogic de BEA Systems
par exemple) qui fonctionnent sur AS/400. De plus, même si les clients utilisent
d'autres plate-formes comme serveur Web, ils peuvent tout de même choisir l'AS/400
pour leurs applications de gestion centrales. Pas vrai ?
Client Access avance plein pot avec Express
Le nouveau client Express offre un ensemble de fonctions Client Access plus complet
dans un package exclusivement TCP/IP.
En mars, IBM a annoncé la disponibilité d'un nouveau client Windows 32 bits pour
AS/400, destiné aux utilisateurs de TCP/IP exclusivement. Ce nouveau client, appelé
AS/400 Client Access Express pour Windows, tire le meilleur parti des récentes
annonces AS/400 et des systèmes d'exploitation Windows de Microsoft. Express,
qui fonctionne sous Windows 95, 98 et NT 4.0, se distingue par les points suivants:
- une installation plus granulaire
- une connectivité TCP/IP uniquement
- le support de SSL (Secure Sockets Layer)
- le serveur de fichiers et d'impressions AS/400 NetServer
- de nouvelles fonctions d'administration et de contrôle du client
Voyons Express d'un peu plus près. Lire l'article
Transférer des données AS/400 vers Excel en ODBC en une seule opération
Créons un transfert de fichiers permettant d'envoyer des données AS/400 dans Excel,
avec des titres de colonnes pertinents, en une seule opération
Voilà trop longtemps que nous nous évertuons à transférer des informations depuis
un AS/400 dans Excel, par une manoeuvre lourde et complexe.
Pourtant, au prix d'un petit effort en coulisses, les utilisateurs peuvent transférer
des données (avec des titres de colonnes pertinents) dans le format qu'ils ont
choisi, et d'une seule traite. Certes, les méthodes suivantes ne sont ni nouvelles
ni les plus efficaces du point de vue machine. Mais, elles sont combinées de manière
à tirer le meilleur parti des produits présents sur la plupart des PC.
L'ensemble de ces techniques procure aux utilisateurs une solution simple, en
une seule étape, pour manipuler des données dans Excel.
>
L'ensemble de ces techniques procure aux utilisateurs une solution simple
Les plus consultés sur iTPro.fr
- Black Friday le 29 novembre : les cybercriminels en embuscade, prudence !
- DSI & directeurs financiers : une relation plus solide pour de meilleurs résultats
- Le support IT traditionnel pourrait disparaitre d’ici 2027
- L’IA et l’IA générative transforment la cybersécurité
- Top 6 de la sécurité des secrets