Last Updater fermant un fichier base de données
Le last updater-close se manifeste sous la forme de nombreuses écritures sur disque base de données, se produisant généralement à la fin d’un job. Pour voir l’activité d’I/O disque, utilisez Job Watcher, Collection Services, WRKSYSACT ou PEX DIO Trace and Analysis.
Comme on l’a vu précédemment, IBM indique
Traitement de l’appartenance masquée à des listes de distribution
Dans Exchange 5.5, vous pouvez contrôler si des clients peuvent voir les informations d’appartenance à des listes de distribution. Démarrez l’Administrateur Microsoft Exchange, cliquez sur une liste de distribution, sélectionnez Propriétés (Properties) dans le menu Fichier (File), cliquez sur l’onglet des options avancées et activez la case à cocher Masquer
Lire l'article
Sortie de la nouvelle version de Northern Storage Suite
L’éditeur suédois NORTHERN a annoncé la sortie de la version 8 de Northern Storage Suite [NSS], sa suite logicielle de gestion des ressources de stockage. « Northern Storage Suite V8 est une nouvelle version majeure. Elle constitue une solution de gestion des ressources de stockage beaucoup plus puissante
Lire l'article
Rapport MBInfo
MBInfo détaille les objets Exchange qui ont accès à une boîte aux lettres. Un rapport MBInfo comporte six champs, comme l’illustre la figure 2. Pour évaluer les autorisations, nous allons nous intéresser aux champs Mailbox Display Name et Folder Permissions. A la différence du fichier d’export de l’Administrateur Microsoft Exchange,
Lire l'article
Validation des modifications d’ADC dans Active Directory
Le Connecteur Active Directory place en cache de grandes quantités d’informations afin d’améliorer les performances. Par exemple, il met en cache msExchServer1HighestUSN et msExchServer2HighestUSN, et ne les écrit directement dans Active Directory que de temps à autre. Les mises à jour de ces attributs après un cycle de synchronisation ou
Lire l'article
Application se basant sur la PKI et carte à puce
L’application se basant sur la PKI
Le système d’exploitation Windows peut être considéré comme client de la PKI. Il va l’utiliser pour authentifier les utilisateurs ou chiffrer des données. Les fonctionnalités évoluent rapidement entre les différentes versions et les différents service-pack. Une fois de plus, il est
Antiphishing
La fonction antiphishing intégrée est une importante fonction de sécurité dans IE 7.0 qui s’applique aux deux versions : autonome et Vista. Vous avez sûrement entendu parler du phishing : des courriels prétendant venir d’une banque connue ou d’un site de commerce électronique fréquemment visités, comme eBay ou la Fnac.
Lire l'article
Force Write Ratio de la base de données
Les écritures forcées entraînent beaucoup d’écritures de fichier base de données disque. Job Watcher est le meilleur moyen de voir cela, en utilisant un exemple suffisamment petit pour capturer le job sur de multiples intervalles. On peut aussi visualiser l’information de job avec Collection Services. Cependant, son intervalle de collecte
Lire l'article
Aero apparaît
Chaque release majeure de Windows doit avoir un nouveau shell. Aero est le nom de code de la nouvelle interface utilisateur (UI) de Vista. Bien sûr, Aero sera très différent de l’interface XP. La nouvelle UI permettra des graphiques 3D et intègrera des transparents, des ombres portées et des zooms
Lire l'article
Sortie d’UpTempo, un logiciel d’accélération des performances
Le fournisseur de solutions de virtualisation du stockage DataCore Software, vient de commercialiser les nouvelles versions de ses accélérateurs de performances UpTempo. Le logiciel «réduit les temps de réponse, améliore l’utilisation du système et augmente considérablement la productivité des utilisateurs en fournissant un retour sur investissement élevé »
Lire l'article
Etre son propre serveur DNS sur Internet
Pour éviter les connexions sur l’adresse IP publique qui n’est plus disponible, il faut alors intervenir sur le DNS pour retirer l’adresse indisponible et ne laisser que celle qui fonctionne. Le seul problème est du au temps de propagation au sein des DNS qui est généralement estimé à plusieurs heures.
Lire l'article
Recherche de blocs ADC
Au cours d’une synchronisation initiale entre Active Directory et le service Annuaire, ADC peut sélectionner des milliers d’objets à synchroniser, en fonction du nombre des objets définis dans les services Annuaire source. Par exemple, dans une implémentation Active Directory de grande taille, comportant 100 000 objets définis, tous ces objets
Lire l'article
Liste de révocation et annuaire
La liste de révocation
Un certificat peut être révoqué avant son expiration pour plusieurs raisons et notamment :
• La clé privée du sujet du certificat est compromise ou est soupçonnée de l'être.
• La découverte qu'un certificat a été obtenu de façon frauduleuse.
Lire l'article
La danse des abeilles au service des serveurs web
Craig Tovey et Sunil Nakrani, deux chercheurs de l’institut de technologie de Géorgie ont conçu une méthode originale pour améliorer l’efficacité des serveurs web. En effet, ils se sont basés sur l’organisation des abeilles et leurs moyens de communiquer efficacement pour effectuer des tâches complexes. A première vue, il n’y
Lire l'article
Changer la taille des pools
Surveillez une haute activité dans la tâche SLIC Storage Management High Priority Page Out (la tâche SLIC nommée SMPO001). Vous pouvez voir cela avec Job Watcher, Collection Services, WRKSYSACT (généralement vers un fichier de sortie), ou PEX Trace Collection Properties.
Examinez aussi les données de Collection Services en
Avalon apparaît
Avalon est essentiellement un ensemble de bibliothèques de classes de présentation faisant partie de WinFX. Avalon procure un moyen nouveau et plus simple de créer des UI et il utilise un nouveau langage de marquage développé par Microsoft dont le nom de code est XAML (pour Extensible Application Markup Language).
Lire l'article
Windows live lance une nouvelle vague de services gratuits
Microsoft a annoncé le lancement de 13 nouveaux produits gratuits et d’un service payant pour Windows live, se basant sur les thématiques de la communication, du partage, de la recherche et de la protection. « Avec cette nouvelle génération de services Windows Live, Microsoft met l’accent sur la simplicité d’utilisation
Lire l'article
Le Round-Robin ne suffit pas
Une solution plus évoluée consiste à utiliser des mécanismes de Round-Robin au sein des serveurs DNS. Ce mécanisme consiste à fournir plusieurs adresses IP pour un seul et même nom de domaine. La résolution est effectuée par le serveur DNS de manière transparente pour le client. Lors de la première
Lire l'article
De nouveaux logiciels HP pour automatiser la gestion des services métier
HP Automated Operations 1.0 est un ensemble intégré de modules qui automatise les opérations informatiques aussi bien dans les domaines technologiques qu’organisationnels ; évitant ainsi de possibles erreurs par des processus manuels
Lire l'article
Composants techniques
La Public Key Infrastructure (PKI) se définit comme l’ensemble des composants techniques et des procédures permettant l’émission, la distribution et la gestion des certificats de clés publiques qui vont nous permettre de mettre en place et d’utiliser les services de sécurité dont nous venons de discuter. Voici la ‘Big Picture’
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
