3) Répartition de charge et tolérance aux pannes des connecteurs
Dans la première partie de l’article consacré au routage, nous avons détaillé la méthode utilisée par Exchange pour effectuer le routage entre les serveurs d’une même organisation. Il est important de comprendre comment s’effectuent la répartition et la tolérance aux pannes de ce routage. Le principe général utilisé pour la
Lire l'article
Les données spatiales
L'apparition et l'intégration dans le monde professionnel de la cartographie en ligne et des systèmes GPS permettent de faire gagner un temps précieux. Cependant l'utilisation de ces techniques nécessite de posséder les coordonnées géographiques exactes. Par exemple un commercial souhaite trouver en même temps que les coordonnées postales, téléphoniques et
Lire l'article
Les nouveautés de Windows Server 2008
Windows Server 2008 est présentée comme la version la plus aboutie, l'OS serveur le plus puissant et le plus sécurisé conçu par Microsoft, quelles ont été les grandes évolutions par rapport aux versions 2000 et 2003 ?
-->
Lire l'article
Le mot de la fin
Voilà donc les points à considérer pour une bonne implémentation d’ILE. Mon dernier conseil : n’ayez pas peur. Les avantages d’ILE l’emportent de loin sur le travail de mise en oeuvre par le programmeur. Et certains d’entre eux se manifesteront encore davantage quand des composants resserviront dans de futurs développements.
Lire l'article
4. Utiliser l’authentification par clé partagée
Parce qu’elle s’appuie sur une chaîne partagée plutôt que sur des méthodes plus complexes telles que Kerberos ou des certificats, l’authentification par clé partagée peut remettre IPsec sur les rails. Bien entendu, si vous rencontrez des problèmes bien que vous utilisiez déjà l’authentification par clé partagée, assurez-vous que les clés
Lire l'article
Où est donc le problème ?
Ce modèle est simple à coder et simple à lire. C’est un bon exemple pour des programmeurs écrivant leur premier programme interactif, parce qu’il est facile à comprendre. Mais, dans la pratique, il n’est pas si parfait : simple à écrire mais difficile à maintenir. Mon entreprise a des centaines
Lire l'article
Choix d’un benchmark de test
Pour déterminer le résultat escompté d’un test, il vous faut un benchmark (également appelé oracle). Un test de configuration de la sécurité peut inclure différents benchmarks, par exemple des règles ou exigences métiers telles que « SQL Server doit être installé sur un serveur autonome », des règles de conception
Lire l'article
2) Connecteurs nécessaires au fonctionnement d’Exchange 2007
Lors de l’installation des serveurs Exchange 2007, certains connecteurs sont créés automatiquement pour permettre au système d’échanger des messages avec les autres serveurs de l’organisation ainsi que depuis/vers le monde extérieur. De même, il est nécessaire de disposer des connecteurs entre les rôles HUB et les roles EDGE.
Lire l'article
Le type FILESTREAM
Les données simples (ou structurées) telles qu'elles apparaissent dans de nombreuses applications de gestion sont de plus en plus associées à des données non structurées comme des documents qui possèdent un format complexe. En effet, les images, par exemple, sont de plus en plus présentes et permettent une meilleure compréhension
Lire l'article
Intégration des services Web et des fonctionnalités .NET
A quand remonte l'intégration des services Web et des fonctionnalités .NET ?
ALH : C’est la génération Windows Server 2003 qui a embarqué pour la première fois le framework .NET et l’infrastructure de service Web associée. La génération Windows Server
QID de la récupération de DNS ?
Q: Qu’est-ce que la récupération de DNS et à quoi sert-elle ?
R : Avec Windows 2000 et l’introduction de DDNS (dynamic DNS), qui font que les ordinateurs enregistrent leur propre nom d’hôte sur des enregistrements d’adresses IP (ou le serveur DHCP enregistre
Langage binder
Le langage binder vous permet de recréer un programme de service sans recréer tous les autres programmes qui lui sont liés. Le langage binder peut aussi s’avérer très utile dans le cas d’un programme de service où toutes les procédures ne sont pas exportées, car le langage binder n’identifie que
Lire l'article
3. Diagnostiquer les problèmes IKE dans le journal d’événements
Si le redémarrage des services IPsec ne résout pas le problème, l’étape suivante consiste à examiner le journal d’événements de sécurité. Les actes de création et de suppression des SA sont audités sous la forme d’événements de connexion au réseau. Si vous activez l’audit des réussites et des échecs pour
Lire l'article
NEC lance un nouvel outil d’administration de parc informatique
NEC Computers, a sorti NEC System Area Manager. Il s'agit de sa nouvelle solution de management unifié, pour ses gammes de postes clients VERSA et POWERMATE ainsi que ses serveurs entrée de gamme destinée aux PME et sites distants.
NEC System Area Manager permet au PME PMI
Consignation de rapports de test
Dans le cadre de votre procédure de test de la configuration, vous devez consigner un rapport de test à chaque vérification d’un paramètre de sécurité. Ce rapport doit comporter au minimum un ID unique, la date du contrôle de sécurité, le nom du testeur, les résultats escomptés et réels du
Lire l'article
Optimisation des performances
ASP.NET 2.0 et SQL Server 2005 vous permettent d’optimiser pleinement les performances de votre site. Dans les environnements économiques d’aujourd’hui, la simple présence sur le Web ne suffit plus ; il faut d’exploiter le Web pour générer de l’activité et des bénéfices. En tirant parti des outils d’optimisation des performances
Lire l'article
Les données hiérarchiques
Les données organisées de façon hiérarchique sont nombreuses comme par exemple un organigramme d'entreprise ou une règle d'assemblage de pièces. La gestion de telles arborescences avec de simple type entier est plus complexe qu'il n'y paraît et particulièrement l'extraction. SQL Server 2008 propose avec le type hierarchyid toutes les méthodes
Lire l'article
Zone de portail / Site Web non-SharePoint
Zone de portail.
• Contrôlée par Portal Server.
• Utilisée pour regrouper du contenu sur un sujet commun au sein d’un site portail.
• Permet la navigation sur le contenu au sein d’un site portail.
• De nombreuses zones de portail par
Où sont mes fichiers ADM Template dans Vista ?
Q : J’ai commencé à déployer des machines Windows Vista mais je ne parviens pas à trouver les fichiers ADM (Administrative) Template pour gérer les nouvelles options de stratégies de groupe Vista. Où sont-ils ?
R : Avec Vista et Longhorn Server,
Répertoires de liage
Au coeur d’ILE, il y a toujours des répertoires de liage. Ils permettent aux programmeurs d’accéder facilement à toutes les procédures nécessaires sans être obligés de savoir où elles se trouvent. Un répertoire de liage est un objet qui contient une liste de programmes de service et/ou de modules (figure
Lire l'articleLes plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
