Attendre entre les blocs
Enfin, avec l’option /ipg, Robocopy permet de réduire la quantité de bande passante du réseau que l’outil consomme. Comme toutes les routines de copie, Robocopy copie les données par blocs de 64 Ko. En principe, Robocopy envoie un bloc après un autre, sans aucune pause entre eux. En ajoutant l’option
Lire l'article
EMC annonce le rachat de Voyence
EMC Corporation, a annoncé le rachat de la société à capitaux privés Voyence – un éditeur de solutions de gestion du changement et des configurations réseau permettant d’automatiser les processus critiques de suivi du changement, de contrôle de conformité et d’activation.
« L’association d’EMC et de Voyence est
Contrats de connexion et authentification
Pour qu’un contrat de connexion (CA) lise ou écrive des informations d’objets à partir du Service Annuaire Exchange 5.5 ou d’Active Directory, il doit établir une connexion d’authentification aux deux services d’annuaire via LDAP. Afin de spécifier les informations d’identification à employer pour la connexion, cliquez avec le bouton droit
Lire l'article
Créer une perspective personnalisée
Tout d’abord, créez une connexion à votre base de données. Faites un clic droit dans la vue Data Explorer et sélectionnez New Connection, comme le montre la figure 3. Ensuite, nommez votre connexion (figure 4). Puis, définissez le genre de base de données auquel vous voulez vous connecter. Les possibilités
Lire l'article
A vos marques, prêts, migrez
La migration d’une organisation de grande taille n’est jamais aisée. Les meilleurs plans de projet font preuve de souplesse et de dynamisme. Pour créer un plan, vous devez comprendre le mode de fonctionnement de votre organisation. En exploitant les techniques et outils présentés dans cet article et dans l’article «
Lire l'article
Autres considérations
Il y a quelques autres choses à savoir sur ce point de sortie. Premièrement, si le programme de sortie renvoie un code de retour de 0, la demande d’ouverture de base de données échouera et le message suivant apparaîtra dans le job log :
CPF428E The
Services et solutions pour unifier et simplifier les communications
Unisys annonce de nouvelles offres de services et de solutions prolongeant son alliance de longue date avec Microsoft Corporation. Aujourd’hui, Unisys dévoile ses services de messagerie et de communications unifiées, destinés à aider les entreprises « people-ready » à exploiter les nouvelles technologies de communications unifiées de Microsoft pour unifier
Lire l'article
Explorer le GAL
Les appareils mobiles peuvent utiliser la fonction GALSearch. Pour cela, ils accèdent au serveur pour valider les adresses email et faire une recherche dans le GAL. Comme la mémoire est précieuse sur les appareils mobiles, GALSearch supporte un sous-ensemble limité de l’information que le GAL contient (par comparaison à d’autres
Lire l'article
Superviser avec System i Navigator
Bien que System i Navigator ne puisse pas superviser directement Windows ou Linux, vous pouvez recourir aux moniteurs de jobs et de messages pour suivre en permanence l’état global du serveur intégré.
Supervision de jobs. Chaque serveur intégré a un job serveur qui représente
Exécution du Gestionnaire de boîtes aux lettres
Après avoir défini les stratégies de destinataire définissant le comportement du Gestionnaire de boîtes aux lettres, vous pouvez exécuter ce dernier en utilisant les propriétés de l’onglet Gestion des boîtes aux lettres (Mailbox Management) d’un serveur Exchange cible pour créer un planning, comme l’illustre la figure 4. Vous pouvez aussi
Lire l'article
3.2 Les options générales du filtre http
L'onglet Général du filtre HTTP permet de configurer les options suivantes :
• Le paramètre Taille maximale des en-têtes (octets) permet de bloquer toutes requêtes HTTP dont l'en-tête (+ la requête) dépasse la valeur indiquée. Par défaut, les requêtes possédant un en-tête supérieur à 32768 octets sont arrêtées
Etablir une connexion TCP
Le protocole SSL est une « couche » qui fonctionne au-dessus d’un socket standard. D’où le nom Secure Sockets Layer. Pour utiliser le protocole SSL, je dois créer un socket standard et le connecter à un serveur. La figure 2 montre comment créer une connexion.
Le code socket
Sécuriser le programme point de sortie
Une fois le programme point de sortie écrit, établi et vérifié, il faut bien sûr le sécuriser. Faute de quoi, on court le risque de contournement du point de sortie. En effet, un utilisateur malveillant pourrait modifier ou supprimer le programme de sortie, voire modifier le contenu de la table
Lire l'article
FalconStor ouvre en France son premier « Centre de compétence VTL » au niveau mondial
FalconStor Software, leader du marché des solutions de protection de données à base de disques, annonce l’ouverture de son premier Centre de compétence VTL en France à Toulouse. Celui-ci, au service des partenaires et clients mondiaux de FalconStor, offrira l’un des environnements techniques les plus poussés au monde pour le
Lire l'article
AUTD amélioré
AUTD (always-up-to-date) est un mécanisme qui permet à Exchange de fournir de nouvelles informations de boîte à lettres à un appareil mobile. AUTD pousse l’information vers les appareils mobiles, mais en quelque sorte on peut considérer qu’il tire, parce qu’il ne pousse que les notifications du serveur. A l’avenir, il
Lire l'article
Les informations cruciales
La plus grande partie du travail restant sera propre à la page Web particulière d’où nous extrayons les informations. Mais, le plus souvent, deux ou trois lignes de code suffiront. Comme la plupart des tâches de supervision ou d’administration de réseau comportent l’accès répétitif à seulement une poignée de pages
Lire l'article
Messages de notification
Vous pouvez définir la stratégie de destinataire d’une boîte aux lettres de telle sorte que la Surveillance du système (System Attendant) génère et envoie un message de notification, informant le propriétaire de la boîte aux lettres des événements survenus pendant le traitement. Vous définissez l’en-tête et le pied de page
Lire l'article
3.1 Présentation du filtre HTTP
Le filtre HTTP est une nouveauté d'ISA Server 2004. Comme son nom l'indique il permet d'analyser l'intégralité du trafic HTTP en fonction d'un certain nombre de paramètres. Les deux utilisations typiques de ce filtre sont :
• Le filtrage de l'accès Web pour les clients du réseau interne.
Créer un environnement
Pour écrire un programme SSL on commence par créer un environnement à partir duquel seront créés ou vérifiés les certificats SSL. Il contient toutes les composantes cryptographiques pour le niveau local de la connexion. Cet environnement peut être réutilisé pour de nombreux sockets, parce que la partie locale de l’information
Lire l'article
Ajouter le programme de sortie au point de sortie
Une fois le programme de sortie créé, vous pouvez ordonner au système de l’appeler quand une base de données est ouverte. Pour cela, ajoutez le programme de sortie au point de sortie QIBM_QDB_OPEN, de la façon suivante :
1. Connectez-vous à une session 5250.
2. Sur
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
