Où est donc le problème ?
Ce modèle est simple à coder et simple à lire. C’est un bon exemple pour des programmeurs écrivant leur premier programme interactif, parce qu’il est facile à comprendre. Mais, dans la pratique, il n’est pas si parfait : simple à écrire mais difficile à maintenir. Mon entreprise a des centaines
Lire l'article
Choix d’un benchmark de test
Pour déterminer le résultat escompté d’un test, il vous faut un benchmark (également appelé oracle). Un test de configuration de la sécurité peut inclure différents benchmarks, par exemple des règles ou exigences métiers telles que « SQL Server doit être installé sur un serveur autonome », des règles de conception
Lire l'article
2) Connecteurs nécessaires au fonctionnement d’Exchange 2007
Lors de l’installation des serveurs Exchange 2007, certains connecteurs sont créés automatiquement pour permettre au système d’échanger des messages avec les autres serveurs de l’organisation ainsi que depuis/vers le monde extérieur. De même, il est nécessaire de disposer des connecteurs entre les rôles HUB et les roles EDGE.
Lire l'article
Le type FILESTREAM
Les données simples (ou structurées) telles qu'elles apparaissent dans de nombreuses applications de gestion sont de plus en plus associées à des données non structurées comme des documents qui possèdent un format complexe. En effet, les images, par exemple, sont de plus en plus présentes et permettent une meilleure compréhension
Lire l'article
Intégration des services Web et des fonctionnalités .NET
A quand remonte l'intégration des services Web et des fonctionnalités .NET ?
ALH : C’est la génération Windows Server 2003 qui a embarqué pour la première fois le framework .NET et l’infrastructure de service Web associée. La génération Windows Server
QID de la récupération de DNS ?
Q: Qu’est-ce que la récupération de DNS et à quoi sert-elle ?
R : Avec Windows 2000 et l’introduction de DDNS (dynamic DNS), qui font que les ordinateurs enregistrent leur propre nom d’hôte sur des enregistrements d’adresses IP (ou le serveur DHCP enregistre
Langage binder
Le langage binder vous permet de recréer un programme de service sans recréer tous les autres programmes qui lui sont liés. Le langage binder peut aussi s’avérer très utile dans le cas d’un programme de service où toutes les procédures ne sont pas exportées, car le langage binder n’identifie que
Lire l'article
3. Diagnostiquer les problèmes IKE dans le journal d’événements
Si le redémarrage des services IPsec ne résout pas le problème, l’étape suivante consiste à examiner le journal d’événements de sécurité. Les actes de création et de suppression des SA sont audités sous la forme d’événements de connexion au réseau. Si vous activez l’audit des réussites et des échecs pour
Lire l'article
NEC lance un nouvel outil d’administration de parc informatique
NEC Computers, a sorti NEC System Area Manager. Il s'agit de sa nouvelle solution de management unifié, pour ses gammes de postes clients VERSA et POWERMATE ainsi que ses serveurs entrée de gamme destinée aux PME et sites distants.
NEC System Area Manager permet au PME PMI
Consignation de rapports de test
Dans le cadre de votre procédure de test de la configuration, vous devez consigner un rapport de test à chaque vérification d’un paramètre de sécurité. Ce rapport doit comporter au minimum un ID unique, la date du contrôle de sécurité, le nom du testeur, les résultats escomptés et réels du
Lire l'article
Optimisation des performances
ASP.NET 2.0 et SQL Server 2005 vous permettent d’optimiser pleinement les performances de votre site. Dans les environnements économiques d’aujourd’hui, la simple présence sur le Web ne suffit plus ; il faut d’exploiter le Web pour générer de l’activité et des bénéfices. En tirant parti des outils d’optimisation des performances
Lire l'article
Les données hiérarchiques
Les données organisées de façon hiérarchique sont nombreuses comme par exemple un organigramme d'entreprise ou une règle d'assemblage de pièces. La gestion de telles arborescences avec de simple type entier est plus complexe qu'il n'y paraît et particulièrement l'extraction. SQL Server 2008 propose avec le type hierarchyid toutes les méthodes
Lire l'article
Zone de portail / Site Web non-SharePoint
Zone de portail.
• Contrôlée par Portal Server.
• Utilisée pour regrouper du contenu sur un sujet commun au sein d’un site portail.
• Permet la navigation sur le contenu au sein d’un site portail.
• De nombreuses zones de portail par
Où sont mes fichiers ADM Template dans Vista ?
Q : J’ai commencé à déployer des machines Windows Vista mais je ne parviens pas à trouver les fichiers ADM (Administrative) Template pour gérer les nouvelles options de stratégies de groupe Vista. Où sont-ils ?
R : Avec Vista et Longhorn Server,
Répertoires de liage
Au coeur d’ILE, il y a toujours des répertoires de liage. Ils permettent aux programmeurs d’accéder facilement à toutes les procédures nécessaires sans être obligés de savoir où elles se trouvent. Un répertoire de liage est un objet qui contient une liste de programmes de service et/ou de modules (figure
Lire l'article
2. Redémarrer les services IPsec
S’il s’avère qu’IPsec ne fonctionne pas, essayez d’abord de redémarrer les services IPsec. Ce redémarrage effacera complètement l’état de négociation IKE. Cette manoeuvre suffit souvent à restaurer la fonctionnalité quand IPsec s’est détraqué après d’importants changements de la stratégie. Cette solution présente deux avantages : elle ne demande pas une
Lire l'article
Intel veut simplifier la connectivité en datacenter
Dans le cadre du salon Storage Networking World qui s'est tenu à Orlando (Floride), Intel Corporation a annoncé la prise en charge de la spécification FCoE (Fibre Channel over Ethernet) par sa famille de cartes 10 Gigabit Ethernet (10GbE) pour serveurs. La société a en effet élaboré un
Lire l'article
Etape 7 : Déployer et former
Une fois votre infrastructure en place et configurée, il reste à configurer les systèmes client et à former les utilisateurs. Vous configurerez les systèmes client avec le SSID que vous avez choisi et, si vous utilisez le filtrage d’adresses MAC, collecterez les adresses MAC de vos adaptateurs de réseau sans
Lire l'article
Notification de dépendance dans SQL Server 2005
Le second modèle pour configurer les dépendances SQL Server 2005 repose sur les notifications. Lorsque je vois le terme notification associé à SQL Server 2005, je pense immédiatement à SQL Server Notification Services, mais il fait ici référence aux notifications de changements internes du SGBDR. Lorsqu’ASP.NET exécute une commande sur
Lire l'article
EMC et Distrilogie deviennent partenaires stratégiques en France
Dans le cadre du programme Velocity² (le programme de partenariat d’EMC), la filiale France d’EMC a annoncé la signature, fin mars dernier, d’un contrat de partenariat en France avec Distrilogie, acteur européen de la distribution à valeur ajoutée de solutions d'infrastructure.
Cet accord permet à l’éditeur de solution de
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
