Ligne de message et barre d’action
Regardez l’image qui jouxte le texte du message dans la figure 1. A chaque type de message est associé une icône différente. Pour choisir la bonne icône il faut définir une propriété Class associée à la ligne de message, qui est un élément HTML. Par exemple, l’icône message se transforme
Lire l'article
Isolation de processus
UAC possède une importante fonction cachée qui réduit aussi sensiblement la surface d’attaque de Vista : UIPI (User Interface Privilege Isolation). UIPI assure l’isolation des processus en faisant en sorte que les processus qui s’exécutent dans le contexte de sécurité de l’utilisateur de compte limité ne puissent pas interférer avec
Lire l'article
Trois tables de dimension supplémentaires
Nous devons charger trois tables de dimension supplémentaires : Date, Product et Currency, toutes étant structurées de la même manière que le package Promotion. Nous avons deux tâches de flux de contrôle : une tâche d’exécution SQL qui supprime au préalable les lignes de dimension existantes et une tâche de
Lire l'article
Défragmenter vos serveurs Exchange
Diskeeper Corporation Europe a annoncé la sortie de Diskeeper 2008 Enterprise Server, sa solution de défragmentation de serveurs Exchange.
Le processus d'E/S continu sur les serveurs Exchange entraîne la fragmentation des fichiers et de l'espace libre. Ce phénomène entraîne inévitablement la dégradation des performances systèmes, allonge
Cryptage des messages
Par rapport à ce qui précède, le cryptage des messages semble simple : il se résume à coder les données du message à l’aide une clé connue du seul destinataire. Quel que soit le trajet suivi par le message, seul le destinataire pourra le lire.
Les deux standards
Erreur n° 6 : L’absence de pratique
Le meilleur moment pour apprendre à récupérer les données de votre environnement se situe avant la survenance d’un problème. Ayez à l’esprit l’adage « c’est en pratiquant que l’on devient forgeron ». Même si vous n’avez qu’une base de données sur un serveur unique, vous pouvez toujours vous exercer à
Lire l'article
Filtres nommés
Les filtres nommés sont des paramètres de sélection de base de données prédéfinis qui apparaissent dans une liste déroulante sous les onglets. Vous pouvez utiliser les filtres nommés pour subdiviser la liste d’enregistrements en une taille commode, en utilisant les critères de sélection fréquents.
Les filtres nommés sont
Redéfinir les actions administratives
Dans Vista, Microsoft a clarifié les actions qui ont besoin de privilèges au niveau administrateur et celles qui s’en passent : les premières sont désignées par une icône en forme de bouclier, comme le montrent les figures 2 et 3. La figure 2 montre la boîte de dialogue Date and
Lire l'article
Chargement des données
La dernière étape porte sur l’écriture des données. Faites glisser une destination OLE DB (OLE DB Destination) et configurez-la afin qu’elle pointe vers la table DimPromotion de la base de données AWOrders. Allez dans le volet Mappages (Mappings) de l’Editeur de destination OLE DB (OLE DB Destination Editor) et assurez-vous
Lire l'article
HP Database Archiving
HP a annoncé la disponibilité d’une nouvelle version de sa solution logicielle HP Database Archiving. Ce logiciel doit faciliter la conservation, la recherche et l’extraction des données critiques des bases de données, depuis leur création jusqu’à leur destruction.
HP Database Archiving comprend un environnement
Kaspersky Lab lance l’opération « Stop Gpcode »
L’éditeur de solution de sécurité Kaspersky Lab vient de lancer l’opération "Stop Gpcode". Cette initiative inédite a pour objectif d'inciter tous les spécialistes du chiffrement à travers le monde à rassembler leurs efforts pour décrypter la clé RSA de 1024 bits utilisée dans la dernière version de
Lire l'article
Erreur n° 5 : L’absence de prise en compte des questions annexes
Les discussions autour des sauvegardes Exchange mettent souvent l’accent sur le processus de sauvegarde et de restauration des données Exchange, en ignorant les nombreux autres objets et données à inclure dans ce processus. Par exemple, en cas de défaillance matérielle catastrophique de votre serveur Exchange, vous devez installer Windows et
Lire l'article
Boîtes de dialogue pop-up
Les boîtes de dialogue pop-up dans l’exemple d’application sont des cadres cachés qui se placent et s’affichent quand vous cliquez sur un lien ou actionnez une touche de fonction. Celles de cet exemple se comportent comme des fenêtres et vous pouvez les déplacer en les faisant glisser sur l’écran.
Lire l'article
Redéfinir les comptes limités
Microsoft a apporté un changement fondamental à Vista en redéfinissant ce qu’un compte limité peut ou ne peut pas faire. Ainsi, Vista permet à un utilisateur de compte limité de changer l’heure et le fuseau horaire du système, de changer les propriétés d’affichage, d’installer de nouvelles polices, et de changer
Lire l'article
Transformation des données
Alors que l’archivage des données extraites constitue une tâche périphérique importante, votre objectif principal est de transformer les données et de les écrire dans la table cible. Sur la figure 2, vous pouvez voir que la transformation inclut la résolution d’une valeur NULL dans la colonne MaxQty, laquelle identifie la
Lire l'article
Etape 2 : Choisir un ordinateur
La figure 1 montre la fenêtre principale de PMPMgr.hta. On y voit l’ordinateur courant (c’est-à-dire celui sur lequel vous avez installé l’application) dans la boîte de texte. Pour choisir un autre ordinateur sur lequel ajouter ou supprimer des imprimantes par machine, cliquez sur le bouton Change et entrez un nouveau
Lire l'article
Quelques inconvénients de taille.
Le principal concerne la limitation des fonctionnalités et de l’interactivité des rapports. En particulier, de nombreuses possibilités, telles que le tri automatique, le masquage ou l’affichage d’éléments du rapport, ainsi que la navigation entre les rapports, s’appuient sur un accès direct (via une URL ou un postback de formulaire Web)
Lire l'article
HP Software renforce ses solutions de sécurité
Afin que les entreprises puissent anticiper les nouvelles méthodes de piratage, La solution HP Application Security Center est compatible avec les applications Web de type Rich Internet, y compris contre les vulnérabilités critiques des plug-ins pour Apache et MySpace.
Ces nouvelles fonctionnalités
Erreur n° 4 : L’insuffisance du temps alloué
Les sauvegardes prennent du temps. Chaque configuration de sauvegarde a une valeur de débit qui reflète la quantité de données pouvant être sauvegardée et restaurée dans une certaine période. Une erreur commise fréquemment consiste à sous-estimer la durée nécessaire à la restauration. Si cette opération dépasse les délais estimés, vous
Lire l'article
Onglets
La relation parent-enfant entre des tables est présente dans la plupart des SGBD. Et dans notre exemple d’application, il existe une relation parent-enfant entre les menus et les rubriques de menus. Un nombre quelconque de rubriques de menus peut être attaché à un ou plusieurs menus. Utilisez les cadres à
Lire l'articleLes plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
