Planification et intervalles d’interrogation d’ADC

Tech |
> Tech
Planification et intervalles d’interrogation d’ADC

Planification et intervalles d’interrogation d’ADC

Le Connecteur Active Directory utilise un mécanisme à base d’interrogations pour demander les modifications auprès du service Annuaire et d’Active Directory. Toute demande concernant les changements et toute activité de réplication subséquente représentent un cycle de synchronisation. Dans un contrat de connexion bidirectionnel, ADC commence généralement par vérifier les modifications

Lire l'article
Mise en place des composants nécessaires

Mise en place des composants nécessaires

La fin de cet article présente un exemple de mise en place d’une architecture PKI. L’objectif étant d’illustrer les différentes étapes de déploiement des composants décrits précédemment pour permettre une authentification Windows par carte à puce.

Installation des services de certificats
Tout commence par l’installation des

Lire l'article
Mode protégé IE 7.0

Mode protégé IE 7.0

Vista comporte une fonction de sécurité importante dont ne bénéficiera pas la version autonome. Il s’agit du Dubbed Protected Mode (précédemment appelé Low Rights IE). Cette fonction permet aux utilisateurs d’utiliser IE 7.0 avec même moins de privilèges que n’en a généralement un processus fonctionnant avec des privilèges de compte

Lire l'article
Last Updater fermant un fichier base de données

Last Updater fermant un fichier base de données

Le last updater-close se manifeste sous la forme de nombreuses écritures sur disque base de données, se produisant généralement à la fin d’un job. Pour voir l’activité d’I/O disque, utilisez Job Watcher, Collection Services, WRKSYSACT ou PEX DIO Trace and Analysis.

Comme on l’a vu précédemment, IBM indique

Lire l'article
Traitement de l’appartenance masquée à  des listes de distribution

Traitement de l’appartenance masquée à  des listes de distribution

Dans Exchange 5.5, vous pouvez contrôler si des clients peuvent voir les informations d’appartenance à des listes de distribution. Démarrez l’Administrateur Microsoft Exchange, cliquez sur une liste de distribution, sélectionnez Propriétés (Properties) dans le menu Fichier (File), cliquez sur l’onglet des options avancées et activez la case à cocher Masquer

Lire l'article
Sortie de la nouvelle version de Northern Storage Suite

Sortie de la nouvelle version de Northern Storage Suite

L’éditeur suédois NORTHERN a annoncé la sortie de la version 8 de Northern Storage Suite [NSS], sa suite logicielle de gestion des ressources de stockage. « Northern Storage Suite V8 est une nouvelle version majeure. Elle constitue une solution de gestion des ressources de stockage beaucoup plus puissante

Lire l'article
Rapport MBInfo

Rapport MBInfo

MBInfo détaille les objets Exchange qui ont accès à une boîte aux lettres. Un rapport MBInfo comporte six champs, comme l’illustre la figure 2. Pour évaluer les autorisations, nous allons nous intéresser aux champs Mailbox Display Name et Folder Permissions. A la différence du fichier d’export de l’Administrateur Microsoft Exchange,

Lire l'article
Considérations sur la récursion

Considérations sur la récursion

L’exemple RPG de la figure 3 que nous venons de décrire donne de bons résultats quand la seule intention est d’interdire à certains utilisateurs tout accès à une table ou ensemble de tables. A noter que le programme de sortie lui-même n’effectue aucune opération sur la base de données. Les

Lire l'article
Les plus hauts standards

Les plus hauts standards

Les puissantes fonctions de i5/OS et de DB2 vous permettent d’incorporer un excellent support des transactions dans vos applications, sans trop de mal. Vous et votre entreprise aurez la certitude que vos applications bénéficient du plus haut niveau d’intégrité. Rassurant, non ?

Lire l'article
Superviser SNMP et les Syslogs

Superviser SNMP et les Syslogs

Il est facile de superviser les sources de télémesure de SNMP et de Syslog. On le doit à la version gratuite de Kiwi Syslog Daemon de Kiwi Enterprise, un serveur Syslog Windows et un manager SNMP qui permet de collecter les télémesures de tous les appareils réseau, dans un même

Lire l'article
PKI en action

PKI en action

Voyons maintenant comment Bob peut utiliser son certificat lors d’une action banale du genre courriel. Bob veut envoyer un courriel à Alice et il veut que cette dernière soit sûre que le message vient bien de lui et qu’il n’a pas été modifié en route. Alice est le courtier de

Lire l'article
Microsoft dévoile deux nouveaux piliers de sa stratégie « Software + Services » : Microsoft Office Live et Microsoft Online

Microsoft dévoile deux nouveaux piliers de sa stratégie « Software + Services » : Microsoft Office Live et Microsoft Online

- Office Live Workspace : la suite Microsoft Office se dote de nouvelles fonctionnalités en ligne
Office Live Workspace s’adresse à tous les utilisateurs de micro-ordinateurs pour leur permettre de mieux travailler au bureau ou à la maison.
Empruntant aux logiciels installés sur

Lire l'article
2.2 Fonctionnement d’une requête http

2.2 Fonctionnement d’une requête http

Une requête est composée d'une ligne de requête, d'un en-tête et éventuellement d'un corps. La ligne de requête précise la méthode utilisée (GET, HEAD, POST...), le chemin relatif de la ressource demandée (ex. : /articles/server/isa 2004/5/Default.asp) ainsi que la version du protocole HTTP supportée par le navigateur. Le tableau 2

Lire l'article
Logiciel IBM requis

Logiciel IBM requis

Avant de commencer à écrire un logiciel qui utilise SSL, votre System i doit être correctement équipé. L’Information Center fournit des détails sur les programmes sous licence requis. Allez à publib.boulder.ibm.cm/infocenter/ iseries/v5r3/topic/rzain/rzainplan ssl.htm.

Tout le logiciel requis est disponible sur votre média d’installation OS/400 ou i5/OS, sauf pour

Lire l'article
Un exemple RPG simple

Un exemple RPG simple

Forts de toutes ces considérations, examinons l’exemple simple d’un programme de sortie écrit en RPG (figure 3). Il présente une structure de données qui contient des informations d’en-tête : utilisateur courant, nombre de tables que l’on est en train d’ouvrir, genre d’ouverture (input, output, update, delete) demandée et valeur de

Lire l'article
Niveaux d’isolation

Niveaux d’isolation

Pour bien utiliser le contrôle de commitment, il faut bien choisir le niveau d’isolation. Faute de quoi, on risque des conflits de mise à jour ou des conflits de verrou de lignes causés par l’accès simultané de plusieurs jobs à la base de données. Par défaut, le niveau d’isolation de

Lire l'article
Superviser des fichiers log texte

Superviser des fichiers log texte

La plupart des produits serveur Microsoft et des composantes Windows journalisent les événements importants dans les journaux System ou Application, mais chaque service et composante d’OS majeur (comme HS, DHCP, SMTP, Internet Authentication Service – IAS, par exemple) a tendance à écrire des informations détaillées dans son propre fichier log

Lire l'article
NetIQ rationalise la migration vers Exchange Server 2007

NetIQ rationalise la migration vers Exchange Server 2007

NetIQ, une Business Unit de la société Attachmate, annonce de nouvelles technologies de support de l’intégralité du cycle de vie de Microsoft Exchange Server 2007, l’infrastructure critique des services de messagerie et des projets d’unification des communications. Alors que de nombreuses entreprises souhaitent déployer ou migrer vers cette technologie critique

Lire l'article
EMC rachète Berkeley Data Systems

EMC rachète Berkeley Data Systems

EMC Corporation annonce le rachat de Berkeley Data Systems, société non-cotée de l’Utah, spécialisée dans la fourniture de services de sauvegarde et de récupération de données en ligne. Mozy de Berkeley Data Systems est la première offre de services en ligne et sur abonnement pour la protection des données résidant

Lire l'article
2.1 Présentation du protocole HTTP

2.1 Présentation du protocole HTTP

Le protocole HTTP pour Hyper Text Transfer Protocol à été défini au début des années 1990. A l'origine il était uniquement conçu pour transférer des pages Web au format HTML. Cependant il a connu diverses évolutions et il peut maintenant être utilisé pour transférer d'autres types de ressources (images, vidéos,

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech