Management Central : moniteur système et historique graphique
Depuis des années, vous souhaitez pouvoir imprimer facilement le moniteur système et tracer les graphiques d’historique. Finalement, en V5R4, vous pouvez ouvrir les fenêtres moniteur système et historique graphique, disposer les données qui vous intéressent, puis imprimer toute la fenêtre ou simplement certains de ses graphiques. La figure 6 montre
Lire l'article
Unités de bandes virtuelles
Sous Configuration and Service|Hardware, le dossier Tape Devices prend maintenant en charge les unités de bande virtuelles, y compris un dossier Tape Image Catalogs. La bande virtuelle est une technique intéressante que vous pouvez gérer à partir d’iSeries Navigator. En bref, vous pouvez créer une unité de bande virtuelle comme
Lire l'article
History Log
Le journal d’historique (QHST) réside sur votre iSeries et contient des informations importantes sur le fonctionnement et sur l’état du système. En V5R4, iSeries Navigator permet de visualiser le History Log de l’iSeries. Le history log diffère d’un job log en ce qu’il montre une image plus globale de ce
Lire l'article
Autres améliorations de iSeries Navigator
Outre les nouvelles caractéristiques et fonctions que nous venons de voir, la V5R4 d’iSeries Navigator inclut les améliorations suivantes :
• Le conseiller de performances est désormais livré avec iSeries Navigator de base, ce qui vous dispense de l’installer séparément.
• Une nouvelle colonne Release a
RunAs
L’utilitaire de ligne de commande RunAs (runas.exe) est le moyen le plus simple de passer dans le contexte de sécurité d’un autre utilisateur quand vous utilisez une machine jointe par domaines. (Sur une machine autonome, utilisez Fast User Switching). RunAs prend racine sur le service Secondary Logon, qui permet de
Lire l'article
Réseau
J’ai couvert les améliorations du réseau que la V5R4 apporte à iSeries Navigator dans « iSeries Navigator simplifie TCP/IP » www.itpro.fr Club abonnés ou iSeries News juillet août), donc je n’entrerai pas dans beaucoup plus de détails ici. Mais, à titre de rappel :
• La configuration
DCM et plug-in navigateur AFP
Bien que le iSeries Navigator Tasks for the Web soit livré avec votre système, le Digital Certificate Manager (DCM – produit # 5722-SS1 option 34) est nécessaire pour sécuriser votre connexion via SSL. Cet outil vous permet de configurer vos connexions de manière à pouvoir exécuter SSL de votre navigateur
Lire l'article
Confidentialité assurée
Après avoir vu le principe de fonctionnement de WS-Security, vous pouvez apprécier son mérite comme protecteur des transactions de services Web. En quatre ans d’existence, WSSecurity a gagné en maturité et il est aujourd’hui parfaitement accepté par les outils de développement de services Web, dont WAS. Si vous utilisez des
Lire l'article
Wizard URL
iSeries Navigator Task for the Web vous permet déjà d’utiliser les tâches de la figure 1 dans vos propres applications Web, en accédant directement aux fonctions à partir d’une URL. iSeries Nav fournit un conseiller qui vous aidera à créer l’URL correspondant à la tâche à exécuter. En V5R4, l’équipement
Lire l'article
Base de données
La fonction Database dans iSeries Navigator comporte quelques améliorations importantes, particulièrement dans les domaines d’analyses interactives en direct. Le conseiller d’index peut vous aider dans votre stratégie d’indexation en créant un référentiel dans le système de vos index DB2. La présence de cette vue plus large du système permet à
Lire l'article
Le cas d’un Notepad qui ne voulait pas fonctionner
Ceci est le résumé d’une contribution bien connue au blog technique de Mark Russinovitch (https://blogs.technet.com/ markrussinovitch/about.aspx), qui couvre des sujets tels que le dépannage, les technologies et la sécurité Windows. Vous pouvez en lire la totalité à https://blogs.technet.com/markrussinovitch/archive/2006/IO.aspx
J’ai récemment donné à des développeurs Microsoft un cours
Utilisation de la commande Dsmod
Q: J’utilise la commande Dsmod de Windows Server 2003 pour modifier les comptes utilisateur dans l’AD (Active Directory). Puis-je utiliser un caractère joker dans le cadre de l’objet cible ?
R: Non, vous ne pouvez pas utiliser de caractères jokers avec Dsmod. Mais il existe
Gérer les performances d’alimentation dans Windows XP
Q: Est-il possible d’utiliser la stratégie de groupe pour gérer les performances d’alimentation dans Windows XP ? J’aimerais pouvoir configurer des profils d’alimentation pour les postes de travail de mon entreprise.
R: Windows Vista et Longhorn Server permettent tous deux la gestion de l’alimentation via
Filtrage des sites avec ISA Server 2004
Q : J’utilise Microsoft ISA Server 2004, et des utilisateurs de mon réseau reçoivent des erreurs lorsqu’ils accèdent à certains sites Web. Pourtant, ils peuvent accéder à ces sites à partir de leurs machines personnelles. Comment puis-je résoudre ce problème ?
R : C’est un
Ajout de contacts hors du dossier Contacts sous Outlook 2003.
Q : Comment puis-je ajouter des contacts provenant de messages électroniques entrants, à Microsoft Office Outlook 2003, mais pas dans le dossier Contacts par défaut ?
R : L’astuce pour ajouter des contacts à un emplacement secondaire consiste à ne pas utiliser le bouton Save
NetApp renforce son offre de logiciels pour le Data Center
Network Appliance renforce son offre en matière de gestion de données en commercialisant de nouvelles solutions qui contribuent à simplifier la gestion et à réduire la complexité et le coût des data centers. Les entreprises sont continuellement à la recherche d’une gestion économique allégée, d’une allocation simple, d’une protection sans
Lire l'article
Gérer les stratégies de groupe sur des serveurs reposant sur SCW
Q: Comment puis-je utiliser les stratégies de groupe pour déployer sur de nombreux serveurs une stratégie de sécurité reposant sur SCW (Security Cconfiguration Wizard) ?
R: Les stratégies de sécurité SCW sont des fichiers XML qui définissent des paramètres pour plusieurs aspects différents de la
Utilisation de l’ADSI Edit
Q: Quand j’essaie d’utiliser l’outil ADSI Edit pour supprimer un objet, un message d’erreur m’indique que l’objet n’existe pas. Connaissez-vous la cause du problème ?
R : J’ai connu la même chose avec un GPO (Group Policy Object) que je ne pouvais pas supprimer. L’objet
A propos des délais de démarrage des processus
Ceci est un résumé d’une contribution bien connue au blog technique de Mark Russinovitch (https://blogs.technet.com/markrussinovitch/archive/2006/08.aspx ), qui couvre des sujets Windows tels que le dépannage, les technologies et la sécurité. Vous pouvez lire toute la contribution à https://blogs.technet.com/markrussinovitch/archive/2006/08/31/453100.aspx .
Je n’utilise pas beaucoup mon portable
Délivrer la solution
Les trois objectifs de WS-Security sont les suivants : confidentialité, intégrité et non-répudiation. La confidentialité et l’intégrité veillent bien sûr à garder le secret d’un message. Mais aussi à vérifier que chaque intervenant est bien qui il déclare être et que seuls des intervenants autorisés peuvent apporter des changements logiques
Lire l'articleLes plus consultés sur iTPro.fr
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
- Alerte sur les escroqueries reposant sur les deepfakes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
