Block Fetch

Tech |
> Tech
Block Fetch

Block Fetch

La propriété Block Fetch, présente uniquement en V5R3 et versions ultérieures, spécifie le comportement fetch du provider quand la taille du cache ADO est mise à 1. Si elle est mise à True (c’est-à-dire une valeur de 1), le provider iSeries Access OLE DB extrait et met en cache un

Lire l'article
Lots s’exécutant sur une seule machine

Lots s’exécutant sur une seule machine

Supposons que vous vouliez éviter que des lots sensibles soient prélevés d’un emplacement donné, puis qu’ils soient ouverts et pillés hors site. Dans ce scénario, vous souhaitez garantir que le lot ne pourra jamais être visualisé ou exécuté, sauf sur une machine précise, sous certains comptes. Pour définir ces restrictions,

Lire l'article
5. Désigner un administrateur de la reprise après sinistre

5. Désigner un administrateur de la reprise après sinistre

Je vous conseille de nommer un administrateur de la reprise après sinistre, principal et secondaire, pour chaque lieu d’activité. Chacun doit pouvoir contacter l’autre. Idéalement, de tels administrateurs devraient habiter à proximité du bureau afin de pouvoir s’y rendre rapidement en cas de grave catastrophe. Les administrateurs sont chargés de

Lire l'article
6 Protégez le BIOS par mot de passe

6 Protégez le BIOS par mot de passe

Toutes les configurations de BIOS modernes permettent la configuration par mot de passe. Bien que cette protection puisse être contournée, protéger le BIOS de la sorte peut empêcher quelqu’un de modifier le BIOS et d’initialiser le système sans recourir au mot de passe. Par ailleurs, configurez le BIOS afin qu’il

Lire l'article
Crypter une base de données Exchange pendant qu’elle est en activité

Crypter une base de données Exchange pendant qu’elle est en activité

Q : Existe-t-il des produits capables de crypter une base de données Exchange pendant qu’elle est en activité ?

R : Un tel produit existe même dans Windows 2000 et versions ultérieures : Windows Encrypting File System (EFS) vous permet de crypter des dossiers ou

Lire l'article
ILOG lance ILOG Diagrammer for .NET

ILOG lance ILOG Diagrammer for .NET

ILOG annonce le lancement d’ILOG Diagrammer for .NET, boîte à outils graphiques dédiée à la création de diagrammes riches et sophistiqués pour la plate-forme .NET. Avec ILOG Diagrammer for .NET, les développeurs peuvent configurer et intégrer rapidement et facilement des diagrammes et des tableaux de bords sophistiqués dans leurs applications

Lire l'article
Administration de Integrated Server

Administration de Integrated Server

Plusieurs améliorations ont été apportées aux dossiers d’administration Integrated Server dans iSeries Navigator. Windows, Linux et AIX sont tous des environnements que i5/OS peut héberger et que vous pouvez désormais gérer via iSeries Navigator. Pour ces environnements, vous pouvez gérer les serveurs, les domaines et les disques virtuels.
Lire l'article

4 Incompatibilités antivirus

4 Incompatibilités antivirus

Parmi les programmes antivirus que j’ai testés, entre autres des produits Symantec et McAfee, aucun ne fonctionnait. Mais cela changera bientôt : la plupart des fournisseurs antivirus devraient offrir des solutions 64-bit au moment où vous lirez ces lignes.

Lire l'article
En conclusion

En conclusion

Sharepoint n’est donc plus du tout un outil complexe et lourd à mettre en oeuvre comme cela a pu être le cas dans la première version, mais bien un ensemble de technologies qui a fortement muri avec notamment l’arrivée des composants ASP et .Net. Simple à mettre en oeuvre et

Lire l'article
Paramètres de performance du provider iSeries Access OLE DB

Paramètres de performance du provider iSeries Access OLE DB

Tout comme le driver iSeries Access ODBC, le provider iSeries Access OLE DB possède un certain nombre de paramètres qui influencent les performances du provider. Cependant, contrairement aux drivers ODBC, les providers OLE DB n’utilisent pas de sources de données pour stocker les propriétés de configuration des connexions et des

Lire l'article
Création de lots dont le contenu n’est pas visible du rôle sysadmin.

Création de lots dont le contenu n’est pas visible du rôle sysadmin.

Le problème suivant est fréquent dans les environnements d’entreprise : des utilisateurs se trouvant dans différentes sociétés ou dans une autre société que le DBA souhaitent partager des informations. Imaginons que certains employés créent des lots contenant des données sensibles et soumises à la propriété intellectuelle. Ils ne

Lire l'article
4. Passer au sans fil

4. Passer au sans fil

Si un sinistre ne permet plus de conduire votre activité dans son lieu normal, songez à utiliser un équipement sans fil pour restaurer le réseau rapidement. L’équipement en question doit supporter le standard de sécurité Wi-Fi Protected Access (WPA2) parce qu’il est probable que vous n’aurez pas l’infrastructure permettant d’effectuer

Lire l'article
7 Limitez l’information sensible que contient votre portable

7 Limitez l’information sensible que contient votre portable

Quand vous voyagez, votre information est exposée en dépit de vos précautions. Si vous stockez des fichiers sensibles, ne leur donnez pas des noms qui révèlent immédiatement leur contenu (comme Mesmotsdepasse. txt).

Lire l'article
Risques sur l’utilisation de Microsoft .NET sur SQL Server

Risques sur l’utilisation de Microsoft .NET sur SQL Server

Q : Est-ce que l’utilisation de Microsoft .NET sur SQL Server entraîne une nouvelle vague de risques ?

R : Pas vraiment, sauf si vous laissez les problèmes de sécurité survenir. La première ligne de défense est que .NET n’est pas validé quand vous installez

Lire l'article
Webcast à  la demande -Trucs & Techniques : Comment restaurer après une défaillance d’Active Directory

Webcast à  la demande -Trucs & Techniques : Comment restaurer après une défaillance d’Active Directory

Active Directory (AD) est un élément critique de sécurité de votre infrastructure Windows. Et les suppressions ou modifications dans Active Directory, qu’elles soient accidentelles ou malveillantes, peuvent impacter fortement l’activité de votre entreprise, et vous laisser vulnérable face à un audit.

Net Pro vous propose d’écouter cette discussion d’experts

Lire l'article
Autres améliorations de iSeries Navigator Tasks for the Web

Autres améliorations de iSeries Navigator Tasks for the Web

En V5R4, iSeries Navigator Tasks for the Web offre aussi les améliorations suivantes : • Vous pouvez contrôler l’accès aux tâches au moyen de Application Administration.

• Vous pouvez connecter votre navigateur à un système i5/OS et gérer les autres systèmes i5/OS simplement en mettant à jour le

Lire l'article
5 Pas de sous-système 16-bit

5 Pas de sous-système 16-bit

XP Pro x64 n’a pas le sous-système DOS 16-bit, mais cela ne m’a pas semblé important. Cependant, à ma surprise, plusieurs applications Windows bien connues, dont Quicken d’Intuit, utiliseront des installateurs 16-bit. Le client VPN Cisco Systems que j’ai utilisé était une autre victime inattendue du manque de sous-système 16-bit.

Lire l'article
Adaptation et modification de l’aspect général du site

Adaptation et modification de l’aspect général du site

Tous les modèles SharePoint (WSS et SPS) sont composés de la même manière à savoir qu'ils possèdent des fichiers ASPX qui définissent la partie graphique des sites, des fichiers XML qui définissent le contenu par défaut des sites et divers autres fichiers (images, modèles de documents...). Il est possible d’utiliser

Lire l'article
Extended Dynamic

Extended Dynamic

Un autre paramètre ODBC important sur le plan des performances est le package extended dynamic du driver ODBC. Si une application ODBC réutilise plusieurs fois la même requête, l’activation de extended dynamic permet au driver ODBC de créer et de sauvegarder le plan d’accès aux données.

Quand la

Lire l'article
Opérations de niveau trois

Opérations de niveau trois

Nombre de très grandes entreprises ou organisations (par ex., MSN) répartissent leurs opérations sur plusieurs échelons ou niveaux. Les opérateurs du premier niveau sont généralement des employés sans bagage technique important et ils utilisent des instructions détaillées pour toutes les opérations. Si un problème survient, ils décrochent leur téléphone et

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech