
IBM i FTP et longs mots de passe
Toutes les réponses aux questions des administrateurs d'environnements IBM i. Au sommaire de cette édition : - FTP et longs mots de passe - Réponses de Ping en double - Configurer Virtual Ethernet - Enlever AS400MM des e-mails - Traiter les entiers 64-bit en CL Ce dossier est issu de notre publication System iNews (02/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Hyperviseurs client
En matière de moteurs de virtualisation de matériel, ou hyperviseurs, il existe deux catégories : Type 1 et Type 2. Lorsque nous avons abordé Windows XP Mode sous Windows 7, il s’agissait d’hyperviseurs client de Type 2. Ce type d’hyperviseur est une véritable application, comme Windows Virtual

Windows XP Mode et MED-V
Les deux premières fonctionnalités abordées, à savoir Windows XP Mode et MED-V, sont similaires dans leur finalité globale et leur fonctionnalité générale. Toutes deux permettent à d’anciennes applications de fonctionner de manière virtuelle sous leurs OS pris en charge et, donc, de supprimer les barrières de l’incompatibilité

Sécuriser System i Access for Web
Véritable couteau suisse, cette interface d’accès à distance doit être bien sécurisée.
Ce dossier est issu de notre publication System iNews (09/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Les RSSI jugent le stockage en environnement virtualisé
Une récente étude menée par SafeNet auprès de 170 cadres de sécurité informatique de la zone EMEA, confirme que la sécurité en environnement virtualisé constitue une priorité absolue pour 46 % des personnes interrogées. Juste avant, la sécurité du Cloud est citée par 52 % d’entre elles.
Lire l'article
Système RAID, Guide Mise en œuvre
Concernant la disponibilité, il existe un bon moyen de confier ses données à un environnement plus fiable : la mise en place d'une tolérance aux pannes avec les systèmes RAID. Pour une présentation du système RAID, reportez-vous à la première partie de ce dossier : Windows 7 : La tolérance aux pannes avec RAID.
Lire l'article
Windows 7 : La tolérance aux pannes avec RAID
Nous nous sommes déjà tous posés la question sur comment obtenir une meilleure fiabilité du système, une disponibilité optimale des données ainsi que de meilleures performances… tout en limitant les coûts.
Ce dossier est issu de notre publication IT Pro Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Palo Alto identifie les malwares dans le cloud avec WildFire
Palo Alto Networks apporte une nouvelle technologie à ses pare-feu.
Baptisée WildFire, elle permet de résoudre le problème des programmes malveillants modernes qui sont souvent ciblés, inconnus, hautement évasifs et adaptés aux réseaux.
Lire l'article
Création d’un Business Connectivity Service
Pour l’instant, nous n’allons pas encore implémenter les différentes fonctions. Nous le ferons en temps voulu lorsque nous en aurons besoin.
Lire l'article
Créer les classes pour stocker et récupérer les données
Avant de passer à la programmation du « BCS » à proprement parler, nous allons devoir créer plusieurs classes. Deux de ces classes permettront de stocker des données et les deux autres classes permettront de récupérer les données dans la base de données.
Lire l'article
System Center 2012 et l’administration des flottes mobiles
En attendant, la vague de terminaux mobiles qui arrivent dans les entreprises posent problèmes aux directions informatiques, pas toujours prêtes à gérer les appareils des salariés.
Lire l'article
Comment en savoir plus sur SharePoint Workspace ?
Au-delà des ressources fournies officiellement par Microsoft, il est possible d’en apprendre plus sur SharePoint Workspace au travers de deux « outils ».
Lire l'article
Comment déployer SharePoint Workspace dans l’entreprise ?
Si la littérature habituelle ne présente que la partie cliente de SharePoint Workspace, il faut savoir que SharePoint Workspace s’intègre dans une architecture plus globale, en ayant recours à une infrastructure serveur.
Lire l'article
Evitez les pièges du cloud computing
Traditionnellement, la première idée qui traverse l’esprit lorsqu’on parle de cloud computing, est le SaaS (Software As A Service) qui consiste à fournir en ligne des applications au gré des besoins.
Mais plutôt qu’une définition, il serait plus sage de considérer cette description comme une extension à l’offre de cloud computing, tant celle-ci semble extensible. Il se dessine finalement 3 grandes familles de cloud répondant à des problématiques différentes.
Ce dossier est issu de notre publication IT Pro Magazine (11/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Les moteurs de l’innovation cloud
Le cloud computing, a donc depuis plusieurs mois pris une part de plus en plus conséquente dans le quotidien des décideurs IT, poussés par les mastodontes de l’édition ou des fournisseurs d’accès et de services (Google, Microsoft, Amazon…), et l’offre de service devient de plus en plus attractive mais également pléthorique …
Lire l'article
Journalisez, ne déboguez pas
Je n'ai jamais été chaud partisan des débogueurs visuels. À tel point qu'avant d'animer des sessions de formation et de tutorat, j'ai souvent dû me remettre en tête les débogueurs disponibles. Vous vous demandez peut-être comment écrire un code de qualité production sans débogueur : j'utilise

Utilisez plusieurs environnements de test : développement, test et production
L’un des bons côtés des langages multi plates-formes comme PHP, Java, et Groovy, est la possibilité d'avoir de multiples environnements de développement. Généralement trois, au minimum : développement, test et production. Chacun d’eux devrait avoir sa propre base de données. Pour plusieurs raisons (dont le développement offline

Testez d’abord, codez ensuite
Tout le monde reconnaît l’intérêt des tests de régression, mais peu prennent le temps d’en faire. Nous devons donc changer de philosophie : utiliser le test d'unité pour accélérer les cycles de développement. Cela mérite une explication. Pendant le développement d'applications Web, pour tester un changement,

Juniper collabore avec Samsung pour sécuriser les terminaux Galaxy
Juniper étend son partenariat avec Samsung.
L’entreprise veut doter les terminaux haut de gamme du constructeur coréen des services de sécurité Junos Pulse et Junos Pulse Mobile Security Suite.
Lire l'article
Montez à bord du TCP Express
La gamme F5 offre la solution TCP Express. L’idée de cette fonction est de pouvoir négocier pour l’utilisateur de l’environnement Lync, les meilleurs paramètres TCP possibles, et de faire la même chose entre le boitier F5 et le serveur Lync, pour que l’ensemble de la communication entre