ARCAD-Changer Client
Cette ouverture permet d'organiser de façon cohérente les évolutions d'applications hétérogènes.
Changer Client assure :
- L'allocation et la redescente sur le poste client des composants à faire évoluer,
- La synchronisation avec le référentiel ARCAD,
- L'archivage automatique des versions de composants,
- La comparaison/fusion graphique Lire l'article
L’outil d’analyse d’audience de sites web de WebTrends obtient la certification de Diffusion Contrôle (OJD)
NetIQ Corp, fournisseur de solutions pour la gestion des systèmes et de la sécurité et pour l'analyse web, vient de recevoir la certification de Diffusion Contrôle -association des professionnels des médias qui audite et contrôle les chiffres de diffusion et de distribution des médias traditionnels- pour Webtrends Reporting Service, version
Lire l'article
IBM lance le premier centre de compétences e-business on demand pour ses clients
IBM annonce son premier centre de compétences e-business on demand, qui sera situé au sein de la Silicon Valley. L'objectif de ce centre de compétences est de rassembler les ressources technologiques et industrielles, les expertises métiers, afin d'aider les entreprises à accélérer leurs initiatives Internet. Le centre de compétences de
Lire l'article
Exabyte signe un contrat avec Best’Ware
Exabyte signe un nouveau contrat de distribution avec la société Best'Ware, grossiste à valeur ajoutée spécialisé dans le monde du stockage. Dorénavant, Best'Ware commercialisera les produits d'Exabyte via sa nouvelle division Enterprise Data Storage Solutions (EDSS). La nouvelle division Enterprise Data Storage Solutions de Best'Ware est exclusivement dédiée au stockage
Lire l'article
StorageTek enrichit ses solutions de gestion de cycle de vie des données (ILM) avec des fonctionnalités avancées de sauvegarde et de restauration
StorageTek, expert en services et solutions de stockage annonce un partenariat technologique mondial avec IBM. Selon les termes de cet accord, StorageTek offrira à ses clients, Tivoli Storage Manager, le logiciel d'administration de stockage d'IBM pour la protection automatisée et centralisée des données. Permettant aux deux sociétés d'offrir à leurs
Lire l'article
Contrôle des réseaux
GFI Software lance GFI Network Server Monitor, outil qui vérifie automatiquement si il y a des erreurs sur le réseau et les serveurs, et permet aux administrateurs d'identifier et de réparer les problèmes avant qu'ils soient reportés par les utilisateurs. Les alertes peuvent être envoyées par email, pager ou SMS.
Lire l'article
Sybari Software lance Antigen 7.5 pour Instant Messaging
Sybari Software, éditeur de solutions protégeant les messageries électroniques contre les virus et menaces liées à leur sécurité informatique, annonce le lancement de la solution Antigen 7.5 for Instant Messaging (IM). Ce produit offre des fonctionnalités d'analyse antivirus, de filtrage des documents et d'analyse de contenu des messages pour Microsoft
Lire l'article
Accélérer les choses
Une fois que vous comprenez comment fonctionne le mécanisme DC Locator, comment il dépend complètement des enregistrements SRV du DC, et comment vous pouvez contrôler la manière dont les DC publient ces enregistrements, vous pouvez optimiser votre topologie d'authentification pour fournir les logons et les consultations de répertoires les plus
Lire l'article
Configurer la publication des enregistrements SRV génériques
Quand un client ne peut pas trouver un DC au moyen des enregistrements SRV spécifiques au site, il va rechercher les enregistrements SRV génériques. Ce comportement peut avoir quelques résultats fâcheux. Soit un scénario « hub-and-spoke » dans lequel le site hub et chaque site satellite contiennent un DC.
Lire l'article
Contrôler les failovers et les charges des DC
J'ai montré comment vous pouvez
contrôler quels DC couvriront les sites
sans DC, mais comment contrôler la
manière dont les clients dans un site
utilisent les DC ? La réponse implique
le processus ping AD que j'ai décrit
plus haut.
La RFC (Request for Comments)
2782 de l'IETF (Internet
Couvrir les sites sans DC
L'un des meilleurs moyens de simplifier et de gérer plus facilement le déploiement d'AD consiste à réduire le nombre de DC. En effet, chaque DC ajouté à la forêt augmente les coûts du matériel, du logiciel et d'exploitation ; sans parler de la latence de réplication et du temps de
Lire l'article
Un mot à propos des journaux de trace
Le traçage d'événements est un mécanisme Windows souple, de bas niveau, fournissant des informations détaillées sur les sous-systèmes que l'on supervise. Microsoft livre plusieurs « event-trace providers » dans la boîte, liés à des mesures comme la performance du kernel et l'activité du système de fichiers. La version de Windows
Lire l'article
Outils de ligne de commande pour la journalisation des performances
Vous vous demandez peut-être comment utiliser les possibilités de journalisation des performances de XP et de Win2K à partir de la ligne de commande. Je ne connais pas de moyen facile dans Win2K sans utiliser les outils du kit de ressources, mais XP offre un nouvel outil appelé Logman
Lire l'article
L’outil Performance Logs and Alerts
System Monitor est utile si l'on veut simplement lancer une brève session en temps réel pour montrer les compteurs de performances sur les machines locales ou distantes. Mais, si l'on veut journaliser des données de performances à plus long terme, il faut recourir aux fonctions de journalisation de l'outil
Lire l'article
System Monitor
Dans NT 4.0, Performance Monitor contient un graphique en temps réel, ainsi que des fonctions de journalisation et d'alerte. Performance Monitor de XP et de Win2K sépare ces fonctions. Dans XP et Win2K, le graphique en temps réel est appelé System Monitor. Au-dessous de System Monitor, vous verrez l'outil
Lire l'article
Performance Monitor revisité
Performance Monitor reste votre meilleur ami dans XP et Windows 2000. Depuis NT 4.0, l'outil a bénéficié de quelques améliorations. Dans Win2K, un snap-in MMC (Microsoft Management Console) met en oeuvre les possibilités de Performance Monitor. Si vous démarrez Performance Monitor dans XP ou Win2K, vous obtenez la fenêtre MMC
Lire l'article
Ajuster les autorisations de registre
Les modèles de sécurité permettent d'ajuster les autorisations de registre. Le registre contient beaucoup d'informations que les utilisateurs peuvent lire mais pas modifier. Par exemple, vous pourriez avoir fait passer sous Win2K des stations de travail NT 4.0 équipées d'AutoCAD, mais tout à coup vos utilisateurs ont besoin d'être des
Lire l'article
Activer et désactiver des Services
Vous pouvez activer et désactiver des services et contrôler qui est autorisé à le faire. Voulez-vous fermer Microsoft IIS sur la plupart des machines mais pas toutes ? Ce n'est pas facile parce que Win2K et NT 4.0 installent IIS sur chaque serveur par défaut. (Heureusement, Windows Server 2003 ne
Lire l'article
Ajuster les autorisations NTFS
Vous pouvez utiliser les modèles de sécurité pour ajuster les autorisations NTFS. Supposons que vous vouliez donner au répertoire C:\stuff les autorisations NTFS System/Full Control et Administrators/Full Control et refuser l'accès à tout autre. Un modèle peut appliquer ces autorisations et restrictions. De plus, comme vous pouvez appliquer les modèles
Lire l'article
Personnaliser et exécuter le script
Dès lors que vous savez comment le script fonctionne, vous devez modifier trois valeurs variables et, facultativement, exécuter le script comme un service, afin de lui permettre de superviser constamment cet événement en arrière plan. Sinon, le script fonctionne au premier plan et uniquement quand vous le lancez manuellement. Attribuez
Lire l'articleLes plus consultés sur iTPro.fr
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
