
SOX et stockage
Par rapport aux autres domaines de conformité que nous venons d’examiner, le stockage dans le respect de SOX est à la fois plus facile et plus difficile. Il est plus facile parce que, dans sa plus simple expression, SOX exige que tout ce qui touche à l’activité de l’entreprise soit
Lire l'article
Préparation de la forêt et des domaines
Comme ses prédécesseurs Exchange 2003 et Exchange 2000, la version 2007 utilise massivement AD, et plusieurs modifications de votre annuaire sont nécessaires aux niveaux domaine et forêt pour prendre en charge cette nouvelle mouture du système de messagerie. Vous ne serez pas surpris d’apprendre qu’Exchange 2007 requiert une extension du
Lire l'article
Le contenu est à l’honneur
Outre trois conférences plénières qui débuteront chaque journée, le contenu des sessions s’inscrit dans la nouveauté. De Windows 7 à Surface, en passant par Windows Azure et le Cloud Computing, l’aspect « découverte » est bien au rendez-vous. Les dernières annonces de la PDC en octobre dernier vont faire place
Lire l'article
Disponibilité du catalogue global
Les serveurs Exchange 2007 ont toujours besoin de serveurs de catalogue sur le même site AD. Le rapport recommandé pour Exchange 2003 est un processeur de serveur de catalogue global pour quatre processeurs de serveur Exchange (autrement dit, un rapport 1:4 au sein du même site AD).
Lire l'article

Enregistrement MX
Nombre d’administrateurs ne réalisent pas que les enregistrements MX ne sont pas nécessaires pour le fonctionnement d’Exchange en interne. Ils sont requis sur les serveurs DNS en contact avec Internet, afin que votre organisation Exchange soit certaine de recevoir les courriers électroniques, mais Ex - change ne s’appuie pas sur
Lire l'article
Opérations courantes en environnement CCR (3)
1.1.11. Amorçage de la copie passive (seeding)
L’amorçage de la copie passive peut être exécutée soit automatiquement soit manuellement. Dans le cas de la création d’une nouvelle banque d’infor - mation dans un environnement CCR, la nouvelle banque de données est automatiquement copiée par défaut sur le noeud

SEC Rule 17a-4 et stockage
Voyons maintenant la SEC (Securities and Exchange Commission) Rule 17a-4. Ici, même si la confidentialité des données est importante, l’accent est mis sur l’accessibilité aux données : quels genres de données doivent rester disponibles et pour combien de temps. Donc, les exigences de stockage des données dépendent du type de
Lire l'article
1 – Gestion quotidienne d’un serveur exchange 2007 CCR (2)
1.1.4. Vérification du statut de votre cluster CCR
Microsoft a ajouté des outils de vérification du fonctionnement des services cluster Exchange. Ce qui permet d’obtenir très rapidement un résumé synthétique de l’état de votre environnement via la commande Powershell Get-clustered MailboxServerStatus Voir Figure 3. Dans ce cas précis,

Armés et prêts
Cette étude de QSPTLIB, l’arme secrète de l’IBM Rochester Support Team, vous offre plusieurs nouveaux outils qui faciliteront l’analyse des traces. Allez sur www.itpro.fr Club abonnés pour un encadré exclusif Web qui énumère d’autres outils utilisés par le Rochester Support Team.
Le moment est venu d’installer

Extract TCP trace information
Qu’adviendra-t-il si vous avez oublié d’utiliser les filtres quand vous avez capturé la trace ? Ou si, bien que vous ayez utilisé quelques filtres, votre trace de communications comporte encore trop de connexions et trop d’informations ? Vous ne pouvez pas suivre qui envoie ou reçoit quoi. Avec cet outil,
Lire l'article
Les membres de la famille Microsoft System Center 2007
La prochaine version de Microsoft System Center inclut les produits suivants :
• Microsoft System Center Configuration Manager 2007, la prochaine version de SMS
• Microsoft System Center Operations Manager 2007, la prochaine version de MOM

Un outil modulable
Le script KickUserOut.sql vous permet de déconnecter facilement et rapidement des utilisateurs d’une base de données. Vous pouvez aussi aisément l’adapter afin d’effectuer d’autres tâches, notamment mettre fin à des connexions et à une activité sur des machines hôtes.
Les DBA travaillant dans des environnements où

Get a TDE from a LIC trace
Vous pouvez personnaliser et limiter vos données de trace LIC à l’aide d’un autre outil appelé « Get a TDE from a LIC trace ». Le TDE # est un identificateur unique donné à l’ensemble des threads et des tâches tournant sur un système. On peut trouver le TDE #
Lire l'article
Essayez vous-mêmes les outils
Après avoir installé la bonne version de QSPTLIB, ajoutez la bibliothèque à votre liste de bibliothèques avec la commande ADDLIBLE QSPTLIB. Puis utilisez la commande SPT ou GO SPTMNU pour afficher le menu Support tools principal (figure 1). A partir de là, vous pouvez essayer les outils suivants. Copy an
Lire l'article
Opérations courantes en environnement CCR (2)
1.1.8. Bascule programmée du serveur exchange clusterisé (CMS)
Il est parfois nécessaire de basculer le serveur Exchange virtuel vers le noeud passif. Avant d’effectuer ce basculement vous devriez normalement vérifier les points suivants :
• Etat de la réplication
• Statut du cluster

Extract LIC trace entries
Parfois, quand vous collectez une trace LIC, elle contient plus d’informations que nécessaire. Peut-être ne vous intéressez-vous qu’à deux ou trois points de trace clés (par exemple les points de trace LIC associés aux API read() et write()) mais pas aux autres informations présentes dans la trace.
Lire l'article

Mise à jour de sécurité pour Internet Explorer
Microsoft a mis mettre en ligne une mise à jour de sécurité qui corrige une vulnérabilité rendu publique la semaine dernière. Cette faille permettait l'exécution de code à distance si un utilisateur affichait à l'aide d'Internet Explorer une page Web spécialement conçue.
La mise à jour est

DELL et EMC prolongent leur partenariat
Dell et EMC ont annoncé la prolongation de leur alliance jusqu'en 2013. Cette dernière a été initiée en octobre 2001 dans le but « d'aider les clients à réduire la complexité de leurs infrastructures de stockage en réseau et mieux gérer et protéger leurs informations les plus critiques. »

HP et l’avenir de la virtualisation
A l’occasion de la sortie de deux nouveaux produits, Christophe de Dinechin, "Master Software Engineer" au sein de l’équipe HPVM et l'un des créateur de HP Integrity Virtual Machines, est revenu sur les évolutions de la virtualisation.
Peu de temps après la sortie de la Béta

Ethereal/Wireshark trace converter
Vous aimeriez sûrement que les traces prises sur i5/OS soient aussi faciles à lire que celles prises par des programmes tels que Ethereal ethereal.com) ou Wireshark (wireshark.org). Ces deux produits sont des outils open-source qui capturent et analysent le trafic réseau pour différents protocoles et affichent l’analyse de paquets dans
Lire l'articleLes plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
