![langages de scripts source de catastrophes](https://www.itpro.fr/wp-content/uploads/2012/01/ITPro.fr-SMART-DSI-@ITPROFR-2001-2023-ITPro-Magazine-System-i-NEWS-Exchange-Magazine-SQL-Server-Magazine-ITPro-for-the-Best.jpg)
langages de scripts source de catastrophes
Lorsque nous avons examiné les scripts, les suggestions de scripts et les constructions en la matière disponibles quasiment partout sur Internet, nous avons réalisé que le problème de Windows PowerShell tient au fait que les non-initiés le considèrent, à tort, comme un langage de script.
Lire l'article![Référencer le fichier JavaScript](https://www.itpro.fr/wp-content/uploads/2012/01/ITPro.fr-SMART-DSI-@ITPROFR-2001-2023-ITPro-Magazine-System-i-NEWS-Exchange-Magazine-SQL-Server-Magazine-ITPro-for-the-Best.jpg)
Référencer le fichier JavaScript
Voilà, notre « Page Component » est terminé. Avant de l’installer, nous devons référencer notre fichier JavaScript dans la « Master Page » de SharePoint. Nous pouvons soit le faire via « SharePoint Designer » ou alors, utiliser les « Delegate Control ». Nous allons utiliser la deuxième méthode.
Lire l'article
![Comment résoudre des problèmes réseau, raisonnez comme un paquet](https://www.itpro.fr/wp-content/uploads/2012/01/iTPro.fr-Le-Site-de-reference-pour-les-IT-Professionnels-depuis-2001.jpg)
Comment résoudre des problèmes réseau, raisonnez comme un paquet
Pour éclaircir les mystères du réseau et de son dépannage, changez donc de point de vue.
Ce dossier est issu de notre publication System iNews (06/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article![TOP 5 Centraliser la gestion de mots de passe](https://www.itpro.fr/wp-content/uploads/2012/01/iTPro.fr-Le-Site-de-reference-pour-les-IT-Professionnels-depuis-2001.jpg)
TOP 5 Centraliser la gestion de mots de passe
Il n’y a pas grand-chose à dire sur cette stratégie. Au final, elle s’apparente à ce que vos équipes d’administration maintiennent manuellement la cohésion entre les mots de passe modifiés de l’Active Directory local et les comptes sur BPOS. Pour cela, ils pourront utiliser la méthode décrite dans la
Lire l'article![L’identification grâce aux jetons numériques](https://www.itpro.fr/wp-content/uploads/2016/10/1319d04d33a29d5751c8a6babb3abe8e.jpg)
L’identification grâce aux jetons numériques
Certes ADFS 2.0 ne va pas forcément résoudre tous les problèmes de sécurité associés au passage des systèmes traditionnels et des données vers le cloud. Néanmoins, il éliminera une barrière de taille, notamment pour les applications telles que SharePoint, et assurément pour la majorité des applications.
Lire l'article![Ecritel s’associe à Cedexis pour optimiser son offre multi-CDN](https://www.itpro.fr/wp-content/uploads/2016/04/11adee9cbd23ed649151c41790c48b3b.png)
Ecritel s’associe à Cedexis pour optimiser son offre multi-CDN
Ecritel, entreprise spécialisée dans l’hébergement de sites e-commerce, annonce la signature d’un partenariat avec la société Cedexis.
La solution de load balancing et de monitoring de Cedexis accélère les temps d’affichage en aiguillant en temps réel les internautes vers le serveur, peering, transit, CDN ou Cloud le plus performant.
Lire l'article![Le cloud qu’on essaie de nous vendre n’existe pas](https://www.itpro.fr/wp-content/uploads/2011/12/Site-iTPro.fr-SMART-DSI-@ITPROFR-2001-2023-ITPro-Magazine-System-i-NEWS-Exchange-Magazine-SQL-Server-Magazine-ITPro-for-the-Best-600x316.jpg)
Le cloud qu’on essaie de nous vendre n’existe pas
Charles-Antoine Beyney est tombé dans le web quand il était petit en faisant parti des premiers français connectés à internet.
A 13 ans, il crée son premier site, une plateforme d’hébergement. Féru de technologies réseau, il fonde l’opérateur BSO Networks Solutions une fois diplômé d’Epitech. Aujourd’hui, loin du politiquement correct, il critique ouvertement l’armada marketing présente autour du cloud computing tout en admettant devoir s’y résigner.
Lire l'article![Réseaux : les principes de base](https://www.itpro.fr/wp-content/uploads/2011/12/Site-iTPro.fr-SMART-DSI-@ITPROFR-2001-2023-ITPro-Magazine-System-i-NEWS-Exchange-Magazine-SQL-Server-Magazine-ITPro-for-the-Best-600x316.jpg)
Réseaux : les principes de base
Découvrez les couches qui constituent un réseau, et leur rôle. Jadis, on disait souvent que le meilleur moyen de sécuriser notre S/34 était de déconnecter le câble twinax. En effet, c’était pratiquement la seule chose qui lui soit connectée. Certes, beaucoup de machines avaient aussi des lignes de communications, mais la plupart aboutissaient directement dans nos propres locaux. Le nombre d’adaptateurs réseau pour le S/34 : 0. Projetez-vous à aujourd’hui et à l’IBM Power System. Ce dossier est issu de notre magazine System iNews (06/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article![IBM i et le stockage externe](https://www.itpro.fr/wp-content/uploads/2012/01/ITPro.fr-SMART-DSI-@ITPROFR-2001-2023-ITPro-Magazine-System-i-NEWS-Exchange-Magazine-SQL-Server-Magazine-ITPro-for-the-Best.jpg)
IBM i et le stockage externe
Depuis plusieurs releases d’OS/400 puis de i5/OS, le système d’exploitation d’IBM Rochester supportait les disques externes sur des baies SAN, mais uniquement sur certaines baies IBM. La raison était purement technique car IBM i est le seul Operating System à utiliser des secteurs disques de 520
![Trend Micro cible les APT](https://www.itpro.fr/wp-content/uploads/2012/01/iTPro.fr-Le-Site-de-reference-pour-les-IT-Professionnels-depuis-2001.jpg)
Trend Micro cible les APT
Trend Micro annonce des nouvelles solutions pour neutraliser les menaces APT (Advanced Persistent Threats), des menaces sophistiquées et particulièrement virulentes qui contournent les outils classiques de sécurité pour s’immiscer au sein du périmètre réseau.
Les menaces APT constituent des menaces ciblées et sophistiquées. Plusieurs études, comme le rapport 2011 Verizon Data Breach Investigation Report pointent notamment le délai très important entre le premier détournement effectif de données et la découverte et restauration de ce piratage.
Lire l'article![Les frontières entre le SMP et MPP](https://www.itpro.fr/wp-content/uploads/2016/07/32f8b4bc7dd0a04bc9168cb0e2dd872c.png)
Les frontières entre le SMP et MPP
Alors quand faut-il partir vers de l’Appliance et quand faut-il adopter du MPP ? Il n’existe aucune réponse unique et universelle. Et la volumétrie, souvent présentée comme principal critère, est loin d’être un critère unique et significatif. Pour Frank Sidi « Avec Fast Track en mode SMP,
![Riverbed s’installe dans les Microsoft Technology Centers](https://www.itpro.fr/wp-content/uploads/2016/03/f68c8674935904a3de4a55b7271c668c.jpg)
Riverbed s’installe dans les Microsoft Technology Centers
Les Microsoft Technology Centers (MTC) sont des espaces permettant aux clients et partenaires Microsoft de tester en conditions réelles les solutions et matériels de la firme de Redmond et de ses partenaires.
Pour accélérer ces applications et offrir une expérience plus satisfaisante aux visiteurs, Microsoft a décidé d’incorporer la technologie Riverbed au sein de ces centres.
Lire l'article![Completel propose des packs IaaS de sécurité](https://www.itpro.fr/wp-content/uploads/2016/03/1cdc5b9690376420a9b05f19be42bb53.png)
Completel propose des packs IaaS de sécurité
L’opérateur Completel présente ses nouvelles offres Cloud.
Tirant parti de son réseau 100 Gb/s, Completel met à disposition des infrastructures en mode IaaS (Infrastructure as a service), dans ses Datacenters.
Lire l'article![La sécurité du réseau avec Stonesoft](https://www.itpro.fr/wp-content/uploads/2016/03/ebe351b79ca46afe6901e5cfffb577d1.png)
La sécurité du réseau avec Stonesoft
Depuis Helsinki, point de contrôle de cette société finlandaise, éditrice spécialisée dans le partage de charges et la sécurité autour du réseau, Stonesoft a fait du chemin.
Lire l'article![Cryptage et restauration](https://www.itpro.fr/wp-content/uploads/2016/07/cc7937cd5a73375ce65517e6a3f5f2ff.png)
Cryptage et restauration
Le scénario de reprise doit aussi tenir compte des effets du cryptage. Si vous cryptez déjà ou si vous l’envisagez sous une forme quelconque (communications cryptées telles que SSL ou Transport Layer Security (TLS), champs cryptés dans une base de données par un procédé matériel ou logiciel,
![Les filtres de moniteur de base de données](https://www.itpro.fr/wp-content/uploads/2012/01/iTPro.fr-Le-Site-de-reference-pour-les-IT-Professionnels-depuis-2001.jpg)
Les filtres de moniteur de base de données
Les filtres de moniteur de base de données remontent à la version V5R3. Depuis, leur rôle a été étendu au fil des releases. Retenons-en deux : un filtre utilisateur (FTRUSER) pour restreindre la collecte de données aux seules instructions SQL exécutées par un certain utilisateur ; et
![Haute disponibilité et stockage virtualisé](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Haute disponibilité et stockage virtualisé
L’important est d’avoir une continuité de service avec basculement automatique si nécessaire. Les applications doivent être disponibles 24h / 24 et il est essentiel d’utiliser des infrastructures délocalisées. En ce sens, la virtualisation est l’une des couches qui permet « d’approcher » les services demandés par les utilisateurs.
Lire l'article
![MTI certifié par Cisco](https://www.itpro.fr/wp-content/uploads/2016/03/6d42588cd2e33477e131a64f1d8f2a1d.png)
MTI certifié par Cisco
MTI est reconnu officiellement « Authorized Technology Provider » de l'offre « Data Center Unified Computing » de Cisco.
Le consultant et l'intégrateur accède à la certification Cisco ATP UCS lui donnant toute latitude pour conseiller, vendre et installer son offre intégrée dédiée à l'équipement des datacenters.
Lire l'article![Résilience du réseau](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Résilience du réseau
La résilience du réseau vise à assurer un basculement (fail-over) transparent des actifs. Dans ce domaine, les techniques idéales doivent permettre de reconfigurer le réseau en temps réel lorsque les performances se dégradent. Ce pilier est similaire à la résilience des points d’extrémité, en ce sens que
![Résilience des points d’extrémité](https://www.itpro.fr/wp-content/uploads/2011/12/Site-iTPro.fr-SMART-DSI-@ITPROFR-2001-2023-ITPro-Magazine-System-i-NEWS-Exchange-Magazine-SQL-Server-Magazine-ITPro-for-the-Best-600x316.jpg)
Résilience des points d’extrémité
La résilience des points d’extrémité doit veiller à ce que les informations d’état concernant les périphériques et applications soient collectées et analysées en continu. Ainsi, des dysfonctionnements de périphériques ou d’applications peuvent être réparés automatiquement, sans risquer d’interrompre la bonne marche de l’entreprise.
Les