Arrêtez les services inutiles
Certains services peuvent être désactivés sur les serveurs contenant les boîtes aux lettres. Dans le livre blanc publié sur la configuration sécurisée d’Exchange Server, Microsoft donne la liste des services à désactiver : voir tableau 10.
Lire l'article
Audit pour SQL Server
ApexSQL annonce ApexSQL Log API, une version API (Application Programming Interface) de son outil d’audit et de restauration, ApexSQL Log. Il permet aux développeurs d’ajouter aux applications logicielles, des fonctions d’audit du journal des transactions SQL. Ils peuvent ainsi créer des modules d’audit personnalisés, adaptés aux
Lire l'article
Choisir la bonne solution de réplication
Les premières questions à se poser quand on commence à concevoir une solution de continuité de l’activité System i avec des sous-systèmes sont les suivantes :
• La solution permet-elle le clustering i5/OS ? Si une solution n’utilise pas le clustering i5/OS, elle ne peut pas être intégrée
La commande Q
J’utilise Q davantage que toute autre commande System i. C’est pourquoi j’ai créé une version de presque toutes nos machines client. C’est utile non seulement pour des vues de données rapides, mais aussi pour extraire des informations générales sur un fichier. Créer la commande est un jeu d’enfant qui ne
Lire l'article
Aperçu d’une séance plénière

Les visiteurs ont pu assister au lancement officiel de Windows Server 2008, SQL Server 2008 et Visual Studio 2008. Il ont aussi pu travailler grâce aux ateliers techniques, aux "Hands On Lab" mis à leur disposition.
La gestion du calendrier
KF : Je comprends la valeur des retours d’information permanents. Mais les versions bêta sont un moyen pour les clients de mesurer votre avancement. Pensez-vous que ceux-ci apprécient les bêtas comme des étapes leur permettant de voir où vous en êtes avec le code ?
-->
Lire l'article
Ajustez la taille du cache pour la base de données
Le cache de la base de données de banques d’informations (également appelé tampon ESE, Extensible Storage Engine) stocke les transactions de base de données avant leur validation dans la base de données. Par défaut, Exchange 2003 alloue 896 Mo si le commutateur /3GB figure sur le serveur et 576 Mo
Lire l'article
Un générateur de reporting .NET rapide
Stimulsoft vient de sortir la dernière version de son générateur de reporting pour .NET, Stimulsoft Reports.Net 2007.3. Le logiciel vous permet de créer rapidement des rapports adaptés aux besoins de l’utilisateur. La dernière version du produit supporte Word 2007 et comprend Query Builder ainsi que de nouvelles fonctions
Lire l'article
Bande passante pour les solutions de réplication
Il faut suffisamment de bande passante en réplication synchrone pour que toutes les données circulent le plus rapidement possible entre les deux sous-systèmes de stockage. Je préconise un minimum de 1 Gbps de bande passante de communication pour la réplication synchrone.
Pour la réplication asynchrone, c’est une autre
Définir un tableau de constantes dans PHP
Les constantes contribuent à un code autodocumenté et fiable. Une fois définie, la valeur d’une constante ne peut pas être modifiée par le code qui s’exécute ultérieurement. Le domaine couvert par la constante est global, accessible (en lecture seule) d’un point quelconque du script. Malgré leur utilité, les constantes de
Lire l'article
Une conférence plénière comble

La salle des sessions plénières pouvait accueillir 4000 personnes. Cependant, faute de places, certains n'ont pu assister à cette présentation le 1er jour ! Au cours de la deuxième session, trois lancements majeurs furent annoncés.
Nouveau serveur lame HP pour les applications d’entreprises
HP annonce un nouveau serveur lame HP Integrity BL870c, destiné aux applications lourdes et nécessitant beaucoup de mémoire. Il complète la gamme HP BladeSystem. « Le serveur BL870c positionne la gamme BladeSystem au cœur du marché des solutions critiques. Il associe les avantages des serveurs lames : coûts,
Lire l'article
Commutateurs /3GB, /USERVA et SystemPages
Par défaut, Windows Server 2003 réserve 2 Go d’espace d’adressage virtuel pour le noyau, et permet aux processus du mode utilisateur (tel que le processus Banque d’informations Exchange, Store.exe) d’utiliser 2 Go d’espace d’adressage virtuel. L’espace d’adressage virtuel d’un processus spécifique est alloué au démarrage et augmente à mesure que
Lire l'article
Alors, où en sommes-nous ?
Voyons ce que nous avons organisé :
• un moyen par lequel les changements les plus récents apportés à des fichiers critiques sont dirigés vers une machine cible distante en quelques secondes.
• une discipline permettant de déclencher périodiquement une opération de détachement du récepteur de journal,
Performance de la réplication synchrone
La performance de la réplication synchrone est l’une des statistiques de performance les plus mal interprétées sur le terrain. On m’a souvent présenté des informations conçues pour montrer clairement que la réplication n’était pas la cause d’un ralentissement de la performance. Les données de performance sont généralement recueillies avant et
Lire l'article
Traiter les cases à cocher comme un tableau dans PHP
PHP offre des dizaines de fonctions pour traiter des tableaux et, à ce titre, prospère sur des structures de tableaux. La puissance de PHP pour traiter des for mulaires Web est attribuable en partie à sa capacité à lire des données de formulaires comme des tableaux.
Les cases
Sécurisation des mots de passe sur les contrôleurs RODC et RODC Password Replication Policy
Les contrôleurs de domaine Windows Server 2008 fonctionnant en mode RODC disposent d’un mécanisme de gestion des mots de passe des utilisateurs et des ordinateurs spécifique. L’idée est de faire en sorte qu’en cas de vol d’un contrôleur de domaine RODC éloigné, il n’existe sur la machine aucun mot de
Lire l'article
Lancement de Panda Security for Internet Transactions en France
"La fraude et le vol en ligne sont des réalités qui sont responsables de pertes financières considérables pour les utilisateurs, les banques et les entreprises qui effectuent des transactions sur Internet avec leurs clients. En 2007, la fraude en ligne a connu une croissance de 39,71 % par rapport
Lire l'article
La consolidation ou la séparation des bases de données, facteurs pénalisant pour la performance
Quand vous augmentez le nombre d’utilisateurs avec un profil similaire sur un serveur Exchange, un plus grand nombre d’utilisateurs entre en compétition avec le cache des serveurs pour les bases de données. Cette compétition fait augmenter tout naturellement le nombre d’opérations de transferts E/S sur les disques.
Le
Mais puis-je suivre ?
C’est bien sûr une approche simplissime et rudimentaire. Elle n’est pas optimisée pour la vitesse. Elle n’emploie pas de parallélisme côté cible. Elle n’effectue aucun traitement anticipé pour essayer de faire converger des lignes de la base de données répliquée dans la mémoire principale, avant d’essayer de les mettre à
Lire l'articleLes plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
