Hyper-V Replica est une des grosses nouveautés disponible dans Hyper-V édition Windows Server 2012. Cette fonctionnalité est destinée à vous aider dans la mise en oeuvre d'un plan de reprise d'activité grâce à la réplication de machines virtuelles sur un environnement de secours. Au programme : une exploration dans le détail d'Hyper-V Replica, le tout avec un maximum de démonstrations et de bonne humeur !!
[Café Techno] Les évolutions de TSM v6.3.4 et bientôt 7.1Groupe D.FI
TSM évolue encore et toujours, dans la prise en charge des très grosses volumétries, dans le traitement de la sauvegarde virtualisée et l'évolution des agents à chaud. Lors de café-techno, nous vous avons présenté les nouveaux outils d'administration et de reporting proposés par la version 6.3.4 et annoncés pour la version 7.1, en fin d'année
Hyper-V Replica est une des grosses nouveautés disponible dans Hyper-V édition Windows Server 2012. Cette fonctionnalité est destinée à vous aider dans la mise en oeuvre d'un plan de reprise d'activité grâce à la réplication de machines virtuelles sur un environnement de secours. Au programme : une exploration dans le détail d'Hyper-V Replica, le tout avec un maximum de démonstrations et de bonne humeur !!
[Café Techno] Les évolutions de TSM v6.3.4 et bientôt 7.1Groupe D.FI
TSM évolue encore et toujours, dans la prise en charge des très grosses volumétries, dans le traitement de la sauvegarde virtualisée et l'évolution des agents à chaud. Lors de café-techno, nous vous avons présenté les nouveaux outils d'administration et de reporting proposés par la version 6.3.4 et annoncés pour la version 7.1, en fin d'année
- Savoir gérer les bugs et les failles de sécurité de Java.
- Maîtriser les installations de Java et les Updates fréquents.
- Savoir inventorier les versions de Java installées.
- Avoir connaissance des versions de Java exécutées.
- Savoir définir des règles d’exécution de Java au niveau des navigateurs web.
- Savoir analyser une JVM (Java Virtual Machine ) afin de repérer ses disfonctionnements.
Au cours de cette session, nous plongerons avec vous dans le quotidien d’une startup qui vient de se lancer sur le Net.
Alors que les premiers utilisateurs affluent vers ses serveurs, l’équipe se retrouve confrontée à ses premiers problèmes de performance. Le prix du succès… ! Nous verrons avec eux comment simuler une arrivée massive d’utilisateurs pour “stresser” leur plateforme. Nous utiliserons les outils d’APM pour monitorer les serveurs et applications Java mais aussi évaluer l’expérience utilisateur. Enfin, nous proposerons une démarche et des outils pour tester la performance en continue.
Avec de nombreuses démos en live, cette session en français s’adresse aux développeurs, architectes et décideurs sur les projets IT.
Animé avec Landry DEFO KUATE (OCTO)
Issue d’une expérience sur un projet transverse chez un client bancaire, cette présentation vous présentera la migration d’une application web initialement déployée sur Windows vers un Paas Openshift.
Le panel de transition des applications vers un PaaS ne se résume pas choisir entre appliquer des migrations de type Lift and Shift. Les organisations et méthodologies à adopter doivent être repensées, tout comme les architectures applicatives déployées sur ces infrastructures.
Nous présenterons au cours de cette session les évolutions réalisées sur une application web initialement déployée sur Windows, mais également les gains du passage à OpenShift qui en découlent, ainsi que les problématiques et difficultés qui ont été résolues au cours de cette transition.
Découvrez dans ce document les différents avantages de la virtualisation de vos serveurs et postes de travail.
Nos solutions de virtualisation : http://www.nrc.fr/nos-solutions/reseaux-infrastructures/serveurs-microsoft/
Alphorm.com Formation Déployer Xen Desktop 7.6 ET XenApp 7.6 Alphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-citrix-xendesktop-7-6-et-xenapp-7-6
Cette formation permet d’acquérir les compétences et connaissances nécessaires pour déployer avec succès une application hôte Citrix et une solution de virtualisation du bureau dans un environnement Windows Server 2012 R2.
A travers des exercices pratiques, les participants installent et configurent un environnement à partir de zéro incluant les composants Citrix : XenServer, XenDesktop, Citrix License Server, MCS, PVS, Personal vDisk, StoreFront, Netscaler (Proxy ICA, Répartition de charges, analyse des points de terminaison) et Citrix Receiver.
A la fin de la session, les participants seront capables de créer un environnement XenDesktop 7.6 et de tester la mise en œuvre pour s’assurer que tous les composants fonctionnent comme prévu et que tous les utilisateurs finaux internes et externes peuvent accéder aux ressources XenDesktop avec succès.
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
Azure Log Analytics est un service d’Operations Management Suite (OMS) qui vous permet de collecter et d’analyser les données générées par les ressources de votre Cloud et de vos environnements locaux. Il vous fournit des informations en temps réel à l'aide d’une recherche intégrée et de tableaux de bord personnalisés permettant d’analyser facilement des millions d'enregistrements. Cette session sera l'occasion de découvrir ce service.
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...Groupe D.FI
L'IT est encore en ébullition : La dernière version de Veeam Backup et Réplication permet de repousser encore un peu plus les limites de la sécurité et de la performance des sauvegardes des environnements virtuels.
Avec le nouveau partenariat Veeam / NetApp ouvre de nouvelles perspectives pour la gestion de vos infrastructures. Au travers de cette présentation, D.FI vous propose de faire un point sur les nouveautés de Veeam Backup et Réplication 8.
Cette plaquette donne un aperçu de notre solution de transformation de votre mainframe et des applications (Cobol, 3270, DB2, VSAM, etc.) critiques qu'il héberge vers x86, Java avec une interface Web.
Intéressé ? Contactez-nous ! Email: contact@eranea.com
La thématique de protection des données personnelles prend de plus en plus d'importance tandis que nos vies réelles et nos vies numériques se confondent.
Les gouvernements commencent à prendre cette préoccupation au sérieux et des lois contraignant les acteurs du numérique émergent:
* Droit à l'oubli
* Information sur les cookies
* GDPR en Europe
On le voit bien, ces lois ont des implications techniques.
On verra quelles sont les techniques utilisées actuellement pour répondre à ces contraintes, les standards émergeants (UMA 2), ...
En un mot, comment redonner le contrôle aux utilisateurs sur leurs données.
OAuth 2.0 est un standard d'autorisation moderne (comprendre avec du JSON partout) qui permet de controller l'accès aux resources web. Cette présentation vous apprendra les pas de danse OAuth 2.0, et vous initiera à la chorégraphie OpenId Connect. On parlera aussi des nouveautés: UMA, PoP, Privacy, Consent et autres acronymes barbares.
- Savoir gérer les bugs et les failles de sécurité de Java.
- Maîtriser les installations de Java et les Updates fréquents.
- Savoir inventorier les versions de Java installées.
- Avoir connaissance des versions de Java exécutées.
- Savoir définir des règles d’exécution de Java au niveau des navigateurs web.
- Savoir analyser une JVM (Java Virtual Machine ) afin de repérer ses disfonctionnements.
Au cours de cette session, nous plongerons avec vous dans le quotidien d’une startup qui vient de se lancer sur le Net.
Alors que les premiers utilisateurs affluent vers ses serveurs, l’équipe se retrouve confrontée à ses premiers problèmes de performance. Le prix du succès… ! Nous verrons avec eux comment simuler une arrivée massive d’utilisateurs pour “stresser” leur plateforme. Nous utiliserons les outils d’APM pour monitorer les serveurs et applications Java mais aussi évaluer l’expérience utilisateur. Enfin, nous proposerons une démarche et des outils pour tester la performance en continue.
Avec de nombreuses démos en live, cette session en français s’adresse aux développeurs, architectes et décideurs sur les projets IT.
Animé avec Landry DEFO KUATE (OCTO)
Issue d’une expérience sur un projet transverse chez un client bancaire, cette présentation vous présentera la migration d’une application web initialement déployée sur Windows vers un Paas Openshift.
Le panel de transition des applications vers un PaaS ne se résume pas choisir entre appliquer des migrations de type Lift and Shift. Les organisations et méthodologies à adopter doivent être repensées, tout comme les architectures applicatives déployées sur ces infrastructures.
Nous présenterons au cours de cette session les évolutions réalisées sur une application web initialement déployée sur Windows, mais également les gains du passage à OpenShift qui en découlent, ainsi que les problématiques et difficultés qui ont été résolues au cours de cette transition.
Découvrez dans ce document les différents avantages de la virtualisation de vos serveurs et postes de travail.
Nos solutions de virtualisation : http://www.nrc.fr/nos-solutions/reseaux-infrastructures/serveurs-microsoft/
Alphorm.com Formation Déployer Xen Desktop 7.6 ET XenApp 7.6 Alphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-citrix-xendesktop-7-6-et-xenapp-7-6
Cette formation permet d’acquérir les compétences et connaissances nécessaires pour déployer avec succès une application hôte Citrix et une solution de virtualisation du bureau dans un environnement Windows Server 2012 R2.
A travers des exercices pratiques, les participants installent et configurent un environnement à partir de zéro incluant les composants Citrix : XenServer, XenDesktop, Citrix License Server, MCS, PVS, Personal vDisk, StoreFront, Netscaler (Proxy ICA, Répartition de charges, analyse des points de terminaison) et Citrix Receiver.
A la fin de la session, les participants seront capables de créer un environnement XenDesktop 7.6 et de tester la mise en œuvre pour s’assurer que tous les composants fonctionnent comme prévu et que tous les utilisateurs finaux internes et externes peuvent accéder aux ressources XenDesktop avec succès.
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
Azure Log Analytics est un service d’Operations Management Suite (OMS) qui vous permet de collecter et d’analyser les données générées par les ressources de votre Cloud et de vos environnements locaux. Il vous fournit des informations en temps réel à l'aide d’une recherche intégrée et de tableaux de bord personnalisés permettant d’analyser facilement des millions d'enregistrements. Cette session sera l'occasion de découvrir ce service.
[Café Techno] Veeam 8 : Réduire au strict minimum la fenêtre de sauvegarde - ...Groupe D.FI
L'IT est encore en ébullition : La dernière version de Veeam Backup et Réplication permet de repousser encore un peu plus les limites de la sécurité et de la performance des sauvegardes des environnements virtuels.
Avec le nouveau partenariat Veeam / NetApp ouvre de nouvelles perspectives pour la gestion de vos infrastructures. Au travers de cette présentation, D.FI vous propose de faire un point sur les nouveautés de Veeam Backup et Réplication 8.
Cette plaquette donne un aperçu de notre solution de transformation de votre mainframe et des applications (Cobol, 3270, DB2, VSAM, etc.) critiques qu'il héberge vers x86, Java avec une interface Web.
Intéressé ? Contactez-nous ! Email: contact@eranea.com
La thématique de protection des données personnelles prend de plus en plus d'importance tandis que nos vies réelles et nos vies numériques se confondent.
Les gouvernements commencent à prendre cette préoccupation au sérieux et des lois contraignant les acteurs du numérique émergent:
* Droit à l'oubli
* Information sur les cookies
* GDPR en Europe
On le voit bien, ces lois ont des implications techniques.
On verra quelles sont les techniques utilisées actuellement pour répondre à ces contraintes, les standards émergeants (UMA 2), ...
En un mot, comment redonner le contrôle aux utilisateurs sur leurs données.
OAuth 2.0 est un standard d'autorisation moderne (comprendre avec du JSON partout) qui permet de controller l'accès aux resources web. Cette présentation vous apprendra les pas de danse OAuth 2.0, et vous initiera à la chorégraphie OpenId Connect. On parlera aussi des nouveautés: UMA, PoP, Privacy, Consent et autres acronymes barbares.
This talk focus on the Peergreen Deployment System and how we leverage the recent OSGi Resolver specification to build an efficient and extensible OSGi deployment framework.
The document describes the Peergreen Platform. It provides an overview of Peergreen as a startup with experienced engineers and open source contributions. It then discusses in depth the guidelines, boot process, deployment system, shell, web integration, console, security features, and development tools of the Peergreen Platform. Finally, it outlines next steps such as adding Java Transaction and Persistence API support.
OW2 Utilities is a newly accepted project in the consortium. It aims to be the OW2 toolkit catalog for common pieces of code that everybody rewrite for each new project. This presentation will start with a description of the goals of that project, a little bit of history, then we will explain why it's important to maximize re-use within the consortium (reliability, ...). In a second part we will focus to the most useful and/or interesting modules provided by this project. This session will be developer-oriented, with code samples and effective use cases.
Windows Azure est une plateforme IaaS qui n'est pas réservée exclusivement aux application .NET. Cette session explore et explique comment déployer le serveur d'application JOnAS sur le cloud de Microsoft
The document discusses leveraging OSGi in Java EE business applications using JOnAS. It describes how OSGi can help build modular applications and introduces the benefits of a service-oriented approach. It also explains how hybrid applications can use the best of OSGi and Java EE, and how JOnAS is built on OSGi to provide Java EE services through an OSGi framework. This allows Java EE components and OSGi bundles to access each other's services.
The document outlines a collaboration between Peking University, Bull SAS, and CVIC SE to enhance the open source JOnAS application server. Peking University and Bull SAS will contribute improvements to the OW2 JOnAS project. The collaboration aims to develop business through joint projects utilizing JOnAS and to promote the technology in China and Europe.
The document discusses OSGi, an open-services ecosystem being developed to enable different devices and software to work together seamlessly. It outlines the objectives of OSGi including designing an adaptable global platform to maximize interoperability. It then provides an overview of the technologies being used like OSGi, OW2 μJOnAS, and Apache Felix. It zooms in on the French consortium's use case involving integrating heterogeneous sensors and actuators for energy efficiency in smart homes and buildings. A common demonstrator is proposed to showcase the components' interoperability in a smart home scenario.
JOnAS application server uses profiles and micro profiles to allow for lightweight and customizable configurations based on specific needs, resources can be added or removed dynamically via deployment plans and profiles can be updated without rebooting through OSGi modularity. μJOnAS provides a minimal profile that serves as the basis for building customized profiles by adding additional services and components as needed via deployment plans.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
9. Faire en sorte que l'administrateur ne panique pas en l'annonçant que tout doit être opérationnel avant que le soleil de lève ou le week end se termine
46. Toute opération JaDOrT peut être mis en attente pour reprise plus tard (par exemple, attendre 24 heures pour que les utilisateurs se déconnectent de l'ancienne version)
60. Aide au choix des serveurs à maintenir Sélection manuelle si on en a envie Capacité et nombre de sessions actifs Etat de chaque serveur (pris en charge ou non) Sélection automatique des serveurs
61. Aide au suivi de l'opération Tâches et avancement global Nombre de sessions actifs Actions pour chaque serveur Statut et avancement pour chaque serveur