Block Fetch
La propriété Block Fetch, présente uniquement en V5R3 et versions ultérieures, spécifie le comportement fetch du provider quand la taille du cache ADO est mise à 1. Si elle est mise à True (c’est-à-dire une valeur de 1), le provider iSeries Access OLE DB extrait et met en cache un
Lire l'article
Lots s’exécutant sur une seule machine
Supposons que vous vouliez éviter que des lots sensibles soient prélevés d’un emplacement donné, puis qu’ils soient ouverts et pillés hors site. Dans ce scénario, vous souhaitez garantir que le lot ne pourra jamais être visualisé ou exécuté, sauf sur une machine précise, sous certains comptes. Pour définir ces restrictions,
Lire l'article
5. Désigner un administrateur de la reprise après sinistre
Je vous conseille de nommer un administrateur de la reprise après sinistre, principal et secondaire, pour chaque lieu d’activité. Chacun doit pouvoir contacter l’autre. Idéalement, de tels administrateurs devraient habiter à proximité du bureau afin de pouvoir s’y rendre rapidement en cas de grave catastrophe. Les administrateurs sont chargés de
Lire l'article
6 Protégez le BIOS par mot de passe
Toutes les configurations de BIOS modernes permettent la configuration par mot de passe. Bien que cette protection puisse être contournée, protéger le BIOS de la sorte peut empêcher quelqu’un de modifier le BIOS et d’initialiser le système sans recourir au mot de passe. Par ailleurs, configurez le BIOS afin qu’il
Lire l'article
Crypter une base de données Exchange pendant qu’elle est en activité
Q : Existe-t-il des produits capables de crypter une base de données Exchange pendant qu’elle est en activité ?
R : Un tel produit existe même dans Windows 2000 et versions ultérieures : Windows Encrypting File System (EFS) vous permet de crypter des dossiers ou
ILOG lance ILOG Diagrammer for .NET
ILOG annonce le lancement d’ILOG Diagrammer for .NET, boîte à outils graphiques dédiée à la création de diagrammes riches et sophistiqués pour la plate-forme .NET. Avec ILOG Diagrammer for .NET, les développeurs peuvent configurer et intégrer rapidement et facilement des diagrammes et des tableaux de bords sophistiqués dans leurs applications
Lire l'article
Administration de Integrated Server
Plusieurs améliorations ont été apportées aux dossiers d’administration Integrated Server dans iSeries Navigator. Windows, Linux et AIX sont tous des environnements que i5/OS peut héberger et que vous pouvez désormais gérer via iSeries Navigator. Pour ces environnements, vous pouvez gérer les serveurs, les domaines et les disques virtuels.
Lire l'article
4 Incompatibilités antivirus
Parmi les programmes antivirus que j’ai testés, entre autres des produits Symantec et McAfee, aucun ne fonctionnait. Mais cela changera bientôt : la plupart des fournisseurs antivirus devraient offrir des solutions 64-bit au moment où vous lirez ces lignes.
Lire l'article
En conclusion
Sharepoint n’est donc plus du tout un outil complexe et lourd à mettre en oeuvre comme cela a pu être le cas dans la première version, mais bien un ensemble de technologies qui a fortement muri avec notamment l’arrivée des composants ASP et .Net. Simple à mettre en oeuvre et
Lire l'article
Paramètres de performance du provider iSeries Access OLE DB
Tout comme le driver iSeries Access ODBC, le provider iSeries Access OLE DB possède un certain nombre de paramètres qui influencent les performances du provider. Cependant, contrairement aux drivers ODBC, les providers OLE DB n’utilisent pas de sources de données pour stocker les propriétés de configuration des connexions et des
Lire l'article
Création de lots dont le contenu n’est pas visible du rôle sysadmin.
Le problème suivant est fréquent dans les environnements d’entreprise : des utilisateurs se trouvant dans différentes sociétés ou dans une autre société que le DBA souhaitent partager des informations. Imaginons que certains employés créent des lots contenant des données sensibles et soumises à la propriété intellectuelle. Ils ne
Lire l'article
4. Passer au sans fil
Si un sinistre ne permet plus de conduire votre activité dans son lieu normal, songez à utiliser un équipement sans fil pour restaurer le réseau rapidement. L’équipement en question doit supporter le standard de sécurité Wi-Fi Protected Access (WPA2) parce qu’il est probable que vous n’aurez pas l’infrastructure permettant d’effectuer
Lire l'article
7 Limitez l’information sensible que contient votre portable
Quand vous voyagez, votre information est exposée en dépit de vos précautions. Si vous stockez des fichiers sensibles, ne leur donnez pas des noms qui révèlent immédiatement leur contenu (comme Mesmotsdepasse. txt).
Lire l'article
Risques sur l’utilisation de Microsoft .NET sur SQL Server
Q : Est-ce que l’utilisation de Microsoft .NET sur SQL Server entraîne une nouvelle vague de risques ?
R : Pas vraiment, sauf si vous laissez les problèmes de sécurité survenir. La première ligne de défense est que .NET n’est pas validé quand vous installez
Webcast à la demande -Trucs & Techniques : Comment restaurer après une défaillance d’Active Directory
Active Directory (AD) est un élément critique de sécurité de votre infrastructure Windows. Et les suppressions ou modifications dans Active Directory, qu’elles soient accidentelles ou malveillantes, peuvent impacter fortement l’activité de votre entreprise, et vous laisser vulnérable face à un audit.
Net Pro vous propose d’écouter cette discussion d’experts
Autres améliorations de iSeries Navigator Tasks for the Web
En V5R4, iSeries Navigator Tasks for the Web offre aussi les améliorations suivantes : • Vous pouvez contrôler l’accès aux tâches au moyen de Application Administration.
• Vous pouvez connecter votre navigateur à un système i5/OS et gérer les autres systèmes i5/OS simplement en mettant à jour le
5 Pas de sous-système 16-bit
XP Pro x64 n’a pas le sous-système DOS 16-bit, mais cela ne m’a pas semblé important. Cependant, à ma surprise, plusieurs applications Windows bien connues, dont Quicken d’Intuit, utiliseront des installateurs 16-bit. Le client VPN Cisco Systems que j’ai utilisé était une autre victime inattendue du manque de sous-système 16-bit.
Lire l'article
Adaptation et modification de l’aspect général du site
Tous les modèles SharePoint (WSS et SPS) sont composés de la même manière à savoir qu'ils possèdent des fichiers ASPX qui définissent la partie graphique des sites, des fichiers XML qui définissent le contenu par défaut des sites et divers autres fichiers (images, modèles de documents...). Il est possible d’utiliser
Lire l'article
Extended Dynamic
Un autre paramètre ODBC important sur le plan des performances est le package extended dynamic du driver ODBC. Si une application ODBC réutilise plusieurs fois la même requête, l’activation de extended dynamic permet au driver ODBC de créer et de sauvegarder le plan d’accès aux données.
Quand la
Opérations de niveau trois
Nombre de très grandes entreprises ou organisations (par ex., MSN) répartissent leurs opérations sur plusieurs échelons ou niveaux. Les opérateurs du premier niveau sont généralement des employés sans bagage technique important et ils utilisent des instructions détaillées pour toutes les opérations. Si un problème survient, ils décrochent leur téléphone et
Lire l'articleLes plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
