Restreindre l’accès pour changer les valeurs système liées à la sécurité
Dès la V5R2, vous pouvez, même pour vos très puissants utilisateurs, restreindre la capacité de changement de certaines valeurs système liées à la sécurité. Sans une telle restriction, tout utilisateur disposant de l’autorité *ALLOBJ, *SECADM ou, dans certains cas, *AUDIT, peut modifier les valeurs touchant à la sécurité. Avec cette
Lire l'article
Index ordonnés en clusters (2)
En général, je recommande d’employer une colonne IDENTITY numérique comme clé d’index ordonné en clusters, mais des demandes fréquentes portent sur l’utilisation d’un identifiant globalement unique (GUID). Un GUID remplit plutôt bien les critères demandés : il est unique, généralement statique et relativement étroit. Alors, en quoi cette approche est-elle
Lire l'article
Autres options de messagerie
La messagerie basée sur Exchange est importante pour le monde de l’entreprise, mais les SMS (Short Message Service) sont également essentiels, en particulier pour les communications personnelles. L’intégration des SMS est plus aboutie avec BlackBerry qu’avec Windows Mobile.
En effet, le premier traite les SMS comme n’importe quel
Personnaliser et gérer Collection Services
Vous pouvez contrôler la manière dont les données sont collectées, par exemple
• la fréquence de collecte des données
• la fréquence avec laquelle des objets management collection se terminent et une autre collection est créée
• pendant combien de temps les objets management collection sont conservés
Haute disponibilité dans Exchange 2007
Dans Exchange 2007, la haute disponibilité se décline sous trois formes. Chacune propose un niveau distinct de protection, avec ses propres exigences en termes de matériel et de logiciels. Réplication locale en continu (LCR). Cette approche à serveur unique utilise l’envoi et la réapplication asynchrones des journaux à partir d’un
Lire l'article
De l’influence du type de données (2)
Il n'y a donc pas d'intérêt à utiliser de l'UNICODE s'il n'y a pas une raison probante pour le faire. Et pour obtenir de la souplesse dans l'éventualité d'un changement de type, on peut utiliser des domaines SQL5 au sein du modèle de données. Allié à un outil de modélisation
Lire l'article
Documenter les serveurs hôtes et TPC/IP configurés pour AUTOSTART
Pouvez-vous savoir rapidement lesquels de vos serveurs hôtes et TCP/IP sont configurés pour démarrer automatiquement pendant l’IPL de votre système ? Pourquoi est-ce intéressant ? Tout simplement parce que les serveurs qui démarrent automatiquement constituent des points d’entrée potentiels dans le système. Les services offerts par ces serveurs sont accessibles
Lire l'article
Index ordonnés en clusters
Lorsque vous créez la clé d’un index ordonné en clusters, il faut avoir conscience de plusieurs facteurs. Etant donné la manière dont le moteur de stockage a évolué dans le domaine de la gestion des tables de base entre la version SQL Server 6.5 et les versions 7.0 et ultérieures
Lire l'article
Réception de courriers électroniques
Le traitement des courriers électroniques est similaire sur les périphériques Windows Mobile et les terminaux BlackBerry. Les premiers proposent une interface utilisateur plus graphique, alors que les utilisateurs de BlackBerry se servent plus largement des commandes au clavier pour parcourir leur Boîte de réception, leur calendrier et d’autres applications. Les
Lire l'article
Acheminer les traps SNMP vers le NMS de notre agence principale
Vous avez été bien inspiré de remplacer Windows par des services proxy i5/OS.
Les traps SNMP peuvent poser un problème avec n’importe quel serveur proxy mais, heureusement, System i n’est pas l’un d’eux. Il existe un contournement simple à votre problème : la commande
Une administration avisée et avec le SP2
Si vous administrez vos dossiers publics avec sagesse, il est peu probable que vous aurez à supprimer une tempête de réplication. Toutefois, les accidents arrivent même aux meilleurs d’entre nous et il est bon de savoir que vous pouvez, au final, faire quelque chose contre la tempête de réplication, à
Lire l'article
Microsoft veut lutter contre les attaques par injection SQL
Les attaques par injection SQL seraient en forte progression selon Microsoft. Elles consistent à injecter un code malicieux sur des sites Internet utilisant les technologies ASP et ASP.NET, par le biais d’une requête SQL. Les internautes sont alors redirigés vers des fausses pages permettant à des pirates
Lire l'article
Arriver sur un système avec la console inactive et QINTER fermé
Cette fâcheuse situation peut survenir quand vous effectuez de la maintenance avec QINTER fermé et que vous débranchez le câble de console pour une raison quelconque : le système désactivera l’unité de console et vous n’aurez plus aucun moyen de revenir sur le système. Vous serez donc contraints de forcer
Lire l'article
Agissez sans tarder
Pour de nombreux aléas de sécurité, la solution consiste à automatiser ou à mettre en oeuvre de nouvelles technologies. Mais souvent, de tels projets sont rejetés à cause de la préparation qu’ils impliquent, ou du coût d’acquisition. Cependant, faute de résoudre les problèmes et d’automatiser les tâches, on aboutit à
Lire l'article
Conclusion
ADTD est d’un intérêt évident pour toute personne ayant à maintenir une organisation Exchange et fournir des diagrammes fiables et complets en un minimum de temps. Pour un client final, cet utilitaire permet de mettre à jour rapidement sa documentation, de manière automatique, sans nécessiter de collecte manuelle ni de
Lire l'article
Une analyse prévoie une baisse des installations de Vista
D’après un sondage réalisé par les analystes du cabinet d’expertise Sanford C. Bernstein & Co (les extraits de cette analyse sont lisiblesWindows Vista. Seuls 8 % des 433 décideurs interrogés sont en train de planifier un déploiement
Lire l'article
Quelle attitude pour l’avenir
Exchange Server 2007 n’offre pas de perspectives d’amélioration sensible de la gestion des dossiers publics car Microsoft est en train de reléguer ceux-ci à un rôle secondaire. En fait, la nouvelle console de gestion d’Exchange ne vous permet en aucune manière de gérer les dossiers publics. Il faut employer Exchange
Lire l'article
Utilisez ces fonctions ensemble
Dans cet article, j’ai examiné les nouvelles fonctions individuellement. Mais c’est en les utilisant ensemble qu’on en tire toute la substance. Imaginez-vous en train d’éditer un membre source ILE RPG tout en examinant le diagramme d’application pour le membre en utilisant les possibilités d’édition côte à côte du workbench !
Lire l'article
Initialiser un transfert FTP BATCH automatique
Pour initier un transfert FTP batch automatique à partir d’un System i, créez un script dans un fichier physique source contenant des commandes FTP valides. Pour que le script fonctionne en batch lors de l’exécution de la session FTP, créez un remplacement de fichier sur un fichier appelé INPUT qui
Lire l'article
Gestion des correctifs
Le mardi des correctifs (Patch Tuesday) est le jour le plus redouté de la plupart des administrateurs. Et, comme par hasard, les vulnérabilités au jour zéro sont plus fréquentes entre ces fameux mardis.
Je propose trois conseils pour que la gestion des correctifs ressemble moins à un cauchemar
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
