
Toujours démarrer STRDBGSRV
Assurez-vous d’avoir démarré le serveur debug lorsque vous utilisez un SEP. Pour cela, faites un clic droit sur iSeries objects et sélectionnez Remote Servers|Debug|Start.
Si Start est désactivé, c’est que le serveur a déjà été démarré. Autre possibilité : émettre la commande STRDBGSRV sur votre serveur.
Lire l'article

La protection continue des données pour Exchange 2003
Comment pouvez-vous assurer la protection continue pour Exchange Server 2003 ? La réponse dépend de l’objectif à atteindre et de l’investissement que vous être prêt à consentir. Plusieurs fournisseurs proposent des solutions CDP pour Exchange 2003, notamment EMC, Double-Take Software (anciennement NSI Software), HP, SteelEye Technology et XOsoft (faisant maintenant
Lire l'article
7 – Exécutez l’outil de configuration de la surface d’exposition
L’étape suivante, toujours au niveau application, consiste à exécuter l’outil SQL Server Surface Area Configuration (Configuration de la surface d’exposition de Microsoft SQL Server). Bien que vous puissiez lancer l’outil immédiatement après l’installation de SQL Server 2005, je vous recommande de le faire après l’application des Services Packs et mises
Lire l'article
6. Reporting
Le Reporting Services n’a pas beaucoup évolué depuis la version 2005. La création de rapport a été simplifiée et les options de présentation sont beaucoup plus design avec la possibilité d’affichage en 3D etc. Pour installer le service Reporting, exécuter le fichier OEMSetup.exe puis choisissez Install Operations Manager 2007 Reporting
Lire l'article
La chute des cookies, la persistance des sessions
L’avantage global du passage de chaînes d’URL est d’obtenir la persistance indéfinie d’une session Web. Si l’utilisateur ouvre votre page le lundi, laisse le navigateur ouvert, puis quitte la ville et revient le vendredi, la « session » sera toujours active. Cela s’explique par le fait qu’il ne s’agit pas
Lire l'article
CDP pour Exchange 2007
Exchange Server 2007 se démarque radicalement d’Exchange 2003 sur de nombreux points. L’un des changements les plus importants est qu’il assure la prise en charge native de deux méthodes de protection continue des données: la réplication locale en continue (LCR) et la réplication continue en cluster (CCR). La réplication LCR
Lire l'article
Synchrone ou asynchrone ?
Les systèmes CDP copient les données de deux manières. En général, lorsque la banque d’informations (IS) Exchange soumet une requête d’écriture au gestionnaire d’E/S de Windows, elle continue de travailler sans attendre la fin de l’opération d’écriture. Au moment de la requête, la banque d’informations enregistre une fonction callback, que
Lire l'article
L’approche basée sur l’hôte ou sur le stockage
Le fonctionnement des produits CDP présente certaines différences cruciales, qu’il convient de connaître. Tout d’abord, certains produits protègent les données en utilisant un logiciel qui s’exécute sur le serveur à protéger, alors que d’autres fonctionnent sous la portée du système d’exploitation, car ils sont installés sur un contrôleur SAN. La
Lire l'article
Découvrir la perspective Debug
Quand vous déboguez votre application à l’aide du débogueur WDSc, la perspective Debug s’ouvre, automatiquement si vous utilisez un SEP. Votre SEP peut d’ailleurs démarrer le débogueur pendant que vous travaillez dans un autre programme. Pendant le débogage, vous pouvez définir un nombre quelconque de points de rupture dans votre
Lire l'article
5. Toujours plus de sécurité
5.1 Sécurité à base de rôles
Toutes les tâches d’administration, de maintenance et de supervision s’effectueront à l’aide de rôles. Voici la liste des rôles par défauts. Voir Tableau 5.
5.2 Audit Collection Service
ACS Audit Collection Service extrait et collecte les

Réduire le risque
Les VPN sont un moyen souple et utile pour permettre aux utilisateurs distants et mobiles d’accéder aux ressources de l’entreprise, comme le courriel et les sites Web intranet. Mais ils peuvent présenter un risque parce qu’ils donnent aux clients VPN un accès sans restriction aucune.
Les solutions

Création d’une session Web sans cookies: un processus en quatre étapes (2)
Etape 3 : Création de la table Sessvars et des procédures stockées
Il faut créer ensuite une table SQL Server intitulée Sessvars, afin de stocker le GUID et mes deux premières variables de session. Le listing 3 contient le code servant à cette création. Une fois

Traitement
Ensuite, je suis passé au traitement du modèle d’exploration de données au niveau de l’onglet Modèles d’exploration de données (Mining Model) dans BIDS en cliquant sur le bouton Traiter (Process) dans l’angle supérieur gauche. Lorsque la fenêtre Process s’ouvre, il suffit de cliquer sur Run et, une fois le traitement
Lire l'article
Création des modèles d’exploration de données
L’étape suivante a consisté à créer et traiter les modèles d’exploration de données. SQL Server 2005 propose une multitude de nouveaux algorithmes de data-mining. J’ai opté pour les algorithmes MDT (Microsoft Decision Trees) et Clusters Microsoft, en partie du fait que leurs afficheuses graphiques de modèles d’exploration de données sont
Lire l'article
Sources de données
La création de la source de données est des plus simples et revient à cliquer avec le bouton droit de la souris sur le dossier Sources de données (Data Sources) dans BIDS et à sélectionner Nouvelle source de données (New Data Source). L’Assistant Source de données (New Data Source Wizard)
Lire l'article
Utilisation du gestionnaire de sessions Web
Pour exploiter le nouveau gestionnaire, il faut passer le GUID sur chaque page. Pour cela, associez le GUID à la chaîne d’URL lorsque la page suivante est appelée dans le code :
<!DOCTYPE HTML PUBLIC
"-//W3C//DTD HTML 4.01
-->
Lire l'article

Ce qu’en dit Microsoft
Comme il fallait s’y attendre, Microsoft a une attitude plutôt claire concernant l’utilisation des produits CDP. L’article Microsoft, intitulé « Multi-site data replication support for Exchange 2003 and Exchange 2000 », à cette adresse , décrit les approches prises en charge :
• Si vous utilisez une

Fonctionnement du gestionnaire de sessions
Le gestionnaire de sessions commence par générer un nouveau GUID dès qu’un utilisateur consulte une page de votre site Web. Le GUID devient l’ID temporaire de l’utilisateur. Cette valeur est ensuite transmise à chaque page Web suivante en tant que paramètre d’URL.
Vous pouvez la stocker dans la

Ne considérez pas votre système comme sécurisé
Le gestionnaire de sessions impose l’utilisation et le remplacement fréquent des GUID non séquentiels. Toutefois, même avec cette méthode, tous les risques pour votre sécurité ne sont pas écartés. Par exemple, si vous utilisez du SQL dynamique au lieu de procédures stockées, vous ouvrez la porte aux pirates potentiels, qu’ils
Lire l'article
Paré pour le grand tirage
Après tout cela, il était temps d’acheter des billets, ce que j’ai fait pour les deux séries de numéros et j’ai également ajouté un tirage aléatoire que la machine de la loterie a choisi à ma place. Les nombres générés de manière aléatoire étaient les suivants : 11, 16, 20,
Lire l'articleLes plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
