IBM capitalise sur Watson avec les nouveaux systèmes Power
On le savait, IBM a bien l’intention de rentabiliser les investissements réalisés pour mettre au point Watson, le super-ordinateur mondialement connu pour avoir vaincu les champions du jeu Jeopardy.
Big Blue présente donc de nouveaux systèmes POWER7 avec des performances améliorées par l’intégration des technologies utilisées pour la conception de Watson : BladeCenter PS703 (16 cœurs) et PS704 (32 cœurs), serveur Power 750 express et cluster Power 755.
Lire l'article
Summarize software metering monthly usage
Cette tâche effectue une synthèse des données remontées par le composant Software metering de l’agent puis enregistre la date dans le champ LastTimeSerial_MUS de la table SMSData qui devient alors visible dans le rapport « Software metering summarization progress ».
Pour forcer cette synthèse
Reset AMT computer passwords
Quand une machine AMT est provisionnée, le serveur crée (s’il a tous les droits nécessaires pour cela) un compte spécifique dans l’Active Directory pour chacun, dans le container indiqué dans la console de configuration du composant OutOfBand. Il crée également des SPN permettant de joindre les interfaces
Delete aged status messages
Cette tâche efface les messages de statut et d’audit (ils sont contenus dans dbo.StatusMessages). Elle présente la particularité de ne pas exposer tous les paramètres de son fonctionnement. En effet, elle s’appuie sur deux « Status filter rules » qui sont « write audit message and specify
Delete aged inventory history
Efface les historiques d’inventaire matériel. Lorsque l’inventaire matériel est activé sur un site, ses clients lui envoient à intervalles réguliers leur inventaire, comprenant la liste de leurs périphériques et de leurs applications installées (en tout cas celles de ajout/suppression de programme).
Chaque mise à
Clear Install flag (ou Clear Undiscovered Clients)
Cette tâche remet à zéro l’indicateur de « Client installé » pour les clients inactifs.
Lorsqu’un agent est installé sur une machine, son enregistrement dans la base de ConfigMgr contient un statut « Installé » (Client = yes). Cet indicateur n’est pas remis à zéro lorsqu’une
Backup ConfigMgr Site server
Cette tâche sauvegarde la base de données SMS_
Elle requiert un accès en écriture au
La version 6 de Network Security Platform cible les botnets
McAfee sort une nouvelle version de son Système de prévention des intrusions (IPS).
La version 6 de Network Security Platform (NSP) met l’accent sur le renforcement du contrôle des botnets.
Lire l'article
BMC Database Management prend en charge DB2 10 pour z/OS
BMC annonce une offre DB2 avec plus de 20 produits de gestion des services mainframe prenant désormais en charge DB2 10 pour z/OS.
La prise en charge de DB2 10 pour z/OS est liée à une stratégie de gestion des services métiers visant à réduire les coûts et à augmenter la disponibilité via des ressources informatiques.
Lire l'article
Activation des fonctionnalités de téléphonie pour les utilisateurs
Après avoir préparé l’infrastructure à recevoir, émettre, router des appels téléphoniques, il faut activer ces nouvelles fonctionnalités pour les utilisateurs qui doivent en bénéficier. Dans la plupart des cas, les utilisateurs existent déjà au sein de l’annuaire Active Directory et ils disposent d’une boîte aux lettres Exchange.
Configuration du routage sortant des appels et des autorisations
Comme dans le monde IP pour le routage des paquets IP, il faut indiquer au système de téléphonie la route à suivre pour pouvoir faire aboutir un appel vers son destinataire. Il faut donc définir des routes au niveau de la téléphonie. Certaines routes pourront être par
Création des règles de normalisation
La notion de règles de numérotation est un élément important au niveau de la téléphonie en général et cela est aussi vrai pour OCS. Pour fonctionner avec la téléphonie d’entreprise, OCS utilise des numéros normalisés au format international E.164. Avec la multiplication des numéros de téléphone et
Restauration d’un objet spécifique
Maintenant que la Corbeille Active Directory est activée, voyons comment l'utiliser en reproduisant différents scénarii possibles en Production.
Prenons l'exemple d'un utilisateur Active Directory supprimé par mégarde. La réplication s'est faite sur tous les contrôleurs de domaine et vous n'auriez eu, en temps normal,
Pré-requis et activation
Les pré-requis nécessaires à l'utilisation de la corbeille Active Directory ne sont pas des moindres. En effet, il faut nécessairement que tous vos contrôleurs de domaine de la forêt soient sous Windows Server 2008 R2. Il vous faudra alors étendre votre schéma à Windows Server 2008 R2
Dossier Restauration : La corbeille Active Directory sous Windows 2008 R2
Windows Server 2008 R2 contient une fonctionnalité qui ravira plus d’un administrateur : une corbeille pour les objets Active Directory !
En effet, il est désormais possible de restaurer un objet Active Directory effacé, ainsi que tous ses attributs liés, sans nécessairement faire appel à votre dernier jeu de sauvegarde, ni même nécessiter un arrêt de service d’un de vos contrôleurs de domaine avec toute la lourdeur des tâches associées (redémarrage du serveur en mode DSRM, utilisation de la commande NTDSUTIL etc...).
Lire l'article
Dynamics AX 2012 disponible en août
Microsoft Dynamics AX 2012 sera commercialisé en août. L’ERP est destiné aux moyennes entreprises et filiales de grands groupes.
« Cette nouvelle version constitue une petite révolution et génère un enthousiasme certain auprès de nos clients et partenaires », se réjouit Virginie Garlasain, chef de produit ERP.
Lire l'article
Le workflow avec SharePoint Designer 2010
SharePoint Designer 2010 permet l’administration complète des sites SharePoint. Il permet aussi de créer des workflows sans passer à des développements à l’aide de Visual Studio ou de produits complémentaires.
Microsoft a écouté les demandes et implémentés de nombreuses nouvelles fonctionnalités par rapport à celles de
Un réel changement pour l’hôpital d’Avignon
La facilité d’installation de la solution BLADE Network Technologies pour cet établissement de santé publique, confronté aux cas d’urgence, aux soins à court terme et à long terme, était un des points majeurs pour exploiter l’environnement. L’hôpital a donc choisi de déployer VMready dans un environnement IBM
Quatre avantages majeurs « ¦
BLADE Network technologies se démarque par 4 axes distincts :
1- Une extrêmement faible consommation électrique (Green IT), avec une ventilation adaptée à celle des serveurs et la plus faible latence du marché.
2- Un operating System complet, le BladeOS, qui a fait
Eviter les pièges de l’incompatibilité des données
Après avoir établi une connexion avec la base de données et avoir exécuté une instruction SQL de base, le moment est venu de manipuler les bases de données de manière plus complexe. Cela revient à écrire les instructions SQL appropriées. Toutefois, lorsqu'il s'agit de combiner PHP et
Les plus consultés sur iTPro.fr
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
