Niveau fonctionnel du domaine, objets PSO et stratégies de mots de passe
Le seul point noir à noter pour profiter de cette nouvelle fonctionnalité de gestion des mots de passe, est que le domaine devra utiliser le niveau fonctionnel Windows Server 2008. Ce point est particulièrement important à souligner car cela signifie que tous les contrôleurs de domaine du dit domaine devront
Lire l'article
Protéger les ressources métier critiques
Attachmate Corporation annonce la disponibilité de Reflection for Secure IT 7.0 conçu pour protéger toutes les données critiques circulant sur les réseaux d’entreprise. Cette solution permet de sécuriser les accès aux ressources centrales d’entreprise, tout en répondant aux obligations réglementaires de protection des données sensibles « en
Lire l'article
Déterminer le nombre d’E/S attendu (suite)
Opérations d’E/S par seconde estimées par utilisateur pour le type d’utilisateur ? Dans cet exemple, 0,75 Opérations d’E/S par seconde ? 2.000 boîtes aux lettres = 1.500 opérations E/S/sec.
Sur la base d’un ratio modeste de deux lectures pour chaque écriture (66 % de lectures contre
Votre oeil dans le ciel
Vous pourriez probablement vous arrêter là et avoir une solution satisfaisante. Mais il est parfois instructif de garder unoeil sur votre connexion de journal distant. Si un opérateur distrait coupe la ligne de communication, si votre fournisseur la met hors service, ou si un important ralentissement provoque un timeout de
Lire l'article
Réplication synchrone : HA avec les IASP
La réplication synchrone des IASP ne pénalise généralement pas la performance comme la réplication intégrale. La baisse de performance constatée par les utilisateurs pratiquant la réplication IASP synchrone se situe entre 1 et 10 %, selon les activités d’écriture. De plus, cette solution ne connaît pas les problèmes de reprise
Lire l'article
Utiliser QShell pour créer facilement des utilitaires
QShell fournit un shell de commande du genre Unix pou i5/OS. C’est un bel environnement pour travailler avec l’IFS. Comme l’IFS est conçu pour travailler comme un système de fichiers Unix, il s’harmonise parfaitement au paradigme QShell.
Pour démarrer avec QShell, l’option 30 5722-SS1 doit être installée. Cette
Nouvelle fonctionnalité AD DS : Nouvelle Finesse dans les stratégies de mots de passe
Il s’agit là d’une petite révolution ! Il est désormais possible de définir au sein du même domaine différentes stratégies de mots de passe et de verrouillage des mots de passe. Pour rappel, cette opération n’a jamais été possible, ni dans le cas des domaines Microsoft OS/2 LAN Manager, ni
Lire l'article
EMC Velocity² élu « meilleur programme partenaires » européen de l’année par le magazine IT Europa
EMC annonce que son programme partenaires EMC Velocity² a été élu « Meilleur programme Partenaires » (Best Vendor Channel Program) dans le cadre du prix European IT Excellence Awards organisé chaque année par le magazine IT Europa. Velocity² a été sélectionné parmi sept fournisseurs informatiques, suite à une
Lire l'article
Déterminer le nombre d’E/S attendu
Le calcul du nombre d’E/S par seconde et par boîte aux lettres est un moyen pratique de mesurer le profil d’un serveur donné en fonction des opérations d’E/S de lecture/écriture de base de données aléatoires (les opérations d’E/S de journal des transactions ne sont pas prises en compte dans cette
Lire l'article
L’appel de réveil
Vous pourriez bien sûr effectuer les étapes 5, 6 et 7 manuellement à chaque fois, mais vous vous en lasseriez vite. Pour simplifier l'opération, il vaut mieux faire en sorte que de telles opérations APYJRNCHGX ne se produisent que quand un récepteur de journal a atteint un état dans lequel
Lire l'article
Réplication synchrone : reprise complète du système après sinistre
Parce que sa mise en oeuvre semble facile, la réplication synchrone intégrale est généralement retenue pour la haute disponibilité avec le stockage externe. En effet, nous recherchons tous une solution de réplication de sous-système disque où les données ne sont jamais en retard et jamais désynchronisées. Dans une solution bien
Lire l'article
Recherches massives dans des fichiers pour trouver une certaine valeur
Face aux progrès d’Internet, le besoin de fichiers à base de texte (par exemple, .xml, .html, .txt, .csv, .logs) dans l’IFS se fait de plus en plus pressant. Malheureusement, l’information que ces fichiers contiennent n’est pas triée pour un accès facile. Pour rechercher facilement l’information, il faut utiliser l’environnement QShell
Lire l'article
Nouvelle fonctionnalité AD DS : Amélioration de l’Audit des objets
Microsoft a implémenté de nouvelles sous-catégories au sein de la catégorie « Audit directory service access », lesquelles sont organisées de la manière suivante : Directory Service Access, Directory Service Changes, Directory Service Replication, Detailed Directory Service Replication. Dans notre cas, la sous-catégorie « Directory Services Changes » sera la
Lire l'article
Expérience SharePoint
Bon nombre de mes clients sont des organisations IT qui ont besoin de savoir quel « fruit de branches basses » peut être cueilli avec SharePoint Server. J’espère que les expériences que nous venons de suivre ensemble vous donneront quelque chose à montrer à votre direction et aux autres responsables
Lire l'article
Distribuer les composants d’Exchange sur plusieurs disques
Comme nous l’avons évoqué, dans Exchange Server, chaque lecture ou écriture de données génère des E/S disque. Vous devez comprendre les sources des E/S disque Exchange pour planifier et configurer un sous-système de disque de façon à en optimiser les performances. En examinant les sources des E/S disque Exchange, concentrez-vous
Lire l'article
Votre moment est venu
Donc, l’ancien récepteur distant se considère maintenant comme un récepteur local. Nous pouvons émettre une commande APYJRNCHG ou APYJRNCHGX sur le côté cible pour appliquer le contenu du récepteur de journal distant à nos fichiers répliqués. C’est aussi simple que cela !
Voyons maintenant la vue d’ensemble et
Utiliser une sous-requête pour simuler une jointure
Les instructions SQL du genre Update et Delete n’accepte pas de jointures. Pour limiter ces instructions aux lignes d’une table de correspondance, il faut utiliser une sous-requête pour simuler une jointure. Pour appliquer cela à une colonne, c’est simple :
delete from x where
Déboguer le message d’erreur d’un job actif
Avec le message d’erreur encore sans réponse, déterminez d’abord le nom de job qualifié (nom du job, utilisateur et numéro du job) du job en cause et le programme présentant la défaillance. Vous disposez de diverses commandes telles que WRKACTJOB et WRKUSRJOB pour trouver cette information (pour trouver le programme
Lire l'article
Windows Server 2008 : Une évolution majeure qui renforce la sécurité de l’infrastructure toute entière
De point de vue de la sécurité du système d’information, Windows Server 2008 se positionne très clairement comme une évolution majeure qui concernera les serveurs et services d’infrastructure. On pensera bien sûr tout particulièrement aux serveurs Windows de type contrôleurs de domaine Active Directory ou assurant un service réseau essentiel
Lire l'article
Expérience 7 : Bibliothèques de slides
Essayez donc cette expérience si vous avez accès à PowerPoint 2007. À partir de la page home Communications, sélectionnez Site Actions, Create. Cette fois-ci, choisissez Slide Library et donnez un nom à la bibliothèque. J’ai choisi « WINDOMAIN.com slides », mais il vaudrait mieux que les noms ne comportent que
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
