3. Tracer le plan ou schéma du réseau
A l’aide d’un logiciel du genre Microsoft Office Vision 2003, tracez les plans et schémas détaillés de tous les réseaux de l’entreprise, LAN et WAN compris.
Plan du LAN. Dessinez un plan détaillé du réseau pour chaque activité, comme le montre l’exemple de la figure 1.
8 Investissez dans une serrure de câble
Presque tous les portables modernes sont équipés d’une fente de sécurité prête à recevoir un verrou de câble. Les verrous de câble sont peu coûteux et facilement transportables. Ils servent à attacher le portable à un objet plus volumineux, comme le bureau de la chambre d’hôtel ou même votre bureau
Lire l'article
Utiliser Microsoft .NET sur SQL Server
Q : Comment dois-je utiliser Microsoft .NET sur SQL Server ?
R : Je vous conseille d’utiliser .NET de deux manières. La première, pour créer des fonctions. Après quoi, votre code appellera ces fonctions pour effectuer le traitement. Beaucoup d’entreprises exigent que toute la logique
Cisco, EMC, Microsoft s’allient…
Cisco, EMC et Microsoft ont annoncé la formation d’une alliance d’acteurs technologiques qui fournira une architecture de partage d’information multi-fournisseurs sécurisée et complète pour faciliter l’échange et la protection des informations sensibles. Cette architecture – baptisée SISA, pour Secure Information Sharing Architecture – associe les meilleures technologies d’infrastructure d’information, de
Lire l'article
DCM et plug-in navigateur AFP
Bien que le iSeries Navigator Tasks for the Web soit livré avec votre système, le Digital Certificate Manager (DCM – produit # 5722-SS1 option 34) est nécessaire pour sécuriser votre connexion via SSL. Cet outil vous permet de configurer vos connexions de manière à pouvoir exécuter SSL de votre navigateur
Lire l'article
6 Trouver des applications 64-bit
L’OS peut exécuter des applications 32-bit et 64-bit côté à côte, quoique les applications 64-bit soient encore rares. On notera quelques exceptions intéressantes : le logiciel de benchmark Sandra 2005 system de SiSoftware et Microsoft SQL Server 2005 Community Technology Preview (CTP). D’autres applications 64-bit natives sont attendues l’an prochain.
Lire l'article
Sécurité antivirus pour Windows SharePoint Services
Une des fonctionnalités souvent utilisée lors de la mise en place de portail Share- Point, qu’il s’agisse de SharePoint Portal Server (SPS) ou Windows SharePoint Services (WSS) concerne la gestion de documents. Mais comme pour toutes les solutions de partages de données et donc de documents, un certain nombre de
Lire l'article
Query Optimization Goal
Le paramètre Query Optimization Goal peut aussi influencer la performance d’un grand nombre d’applications ODBC. Ce paramètre, qui n’est pris en compte qu’en cas de connexion à des systèmes V5R4 et versions ultérieures, détermine comment l’optimiseur de requêtes iSeries traite les requêtes émises par l’application ODBC.
Cette propriété
L’assemblage de tous les éléments
Après la présentation des nouvelles fonctionnalités de sécurité dans SSIS, examinons leur mise en oeuvre dans différents scénarios d’entreprise auxquels un DBA peut être confronté.
Lire l'article
2. Dresser de nombreuses listes
Un plan de reprise après sinistre n’est jamais trop documenté. C’est pourquoi il faut documenter l’équipement, les schémas de réseau, les applications et les procédures techniques et de gestion qui permettront de rétablir l’activité. Voici quelques éléments qu’il convient de documenter et de mettre à la disposition de ceux qui
Lire l'article
9 Fixez une identification
Collez l’une des nombreuses étiquettes commerciales sur votre portable, ou tout au moins collez-y votre carte de visite. Bien que ce soit généralement la première chose que le voleur fera disparaître, une étiquette peut empêcher d’autres voyageurs professionnels de se tromper de portable à l’aéroport. Et elle vous permet de
Lire l'article
Modifier la liste des mises à jour de MBSA
Q : Nous utilisons WSUS (Windows Server Update Services) pour mettre en place les mises à jour de sécurité. J’aimerais aller plus loin en scrutant le réseau à l’aide de MBSA (Microsoft Baseline Security Analyzer), pour m’assurer qu’aucun ordinateur n’a raté les mises à jour. Je
Lire l'article
Moins c’est plus
Il existe de nombreuses solutions simples et directes pour vous aider – et vos utilisateurs – à honorer le principe du moindre privilège. Les techniques dont j’ai parlé ici n’en représentent qu’une poignée. Autres solutions : utiliser le logiciel de virtualisation (comme VMware, Microsoft Virtual PC) pour isoler les contextes
Lire l'article
Wizard URL
iSeries Navigator Task for the Web vous permet déjà d’utiliser les tâches de la figure 1 dans vos propres applications Web, en accédant directement aux fonctions à partir d’une URL. iSeries Nav fournit un conseiller qui vous aidera à créer l’URL correspondant à la tâche à exécuter. En V5R4, l’équipement
Lire l'article
7 Exécuter des applications 32-bit
Après avoir installé les bons drivers de carte-mère, le système m’a aussitôt frappé par sa convivialité. Il a l’apparence et le comportement de XP 32-bit. XP Pro x64 exécute les applications Windows 32-bit en utilisant le sous-système WOW64, qui permet aux applications 32-bit et 64-bit de fonctionner côte à côte.
Lire l'article
Administration du serveur Windows SharePoint Services
Comme souvent, les outils graphiques d’administration intégrés dans les produits présentent un avantage indéniable en termes de convivialité et de praticité pour une administration à distance, mais ils ne permettent pas la réalisation de toutes les opérations indispensables à la bonne gestion d’un site Windows SharePoint Services. Au titre des
Lire l'article
Record Blocking
Record blocking size (KB) est un autre paramètre du driver iSeries Access ODBC susceptible d’influencer sensiblement la performance. Record blocking contrôle la taille des blocs des enregistrements transférés de l’iSeries vers le client ODBC. La valeur par défaut est de 32 Ko, ce qui est un bon compromis pour des
Lire l'article
Signature numérique
La signature numérique est une nouveauté de SSIS et permet de signer un lot avec un certificat de signature du code. Par ce biais, vous pouvez détecter si un lot a été modifié d’une façon ou d’une autre. Que cette modification ait pu être la conséquence d’une malveillance ou d’une
Lire l'article
Collecter des données avec facilité
Vous avez vu que vous pouvez créer manuellement des scripts d’une ligne pour vous connecter à votre système Windows, l’interroger et l’administrer. Plus simplement, vous pouvez utiliser un script du genre GOLS.wsf pour générer automatiquement des scripts d’une ligne. Et, connaissant le fonctionnement de ce genre de script, vous pouvez
Lire l'article
L’année dernière…
2006. Microsoft abandonne les architectures 32 bits pour son serveur de messagerie, Exchange Server 2007 et relève la capacité de stockage de la version standard à 16 To et y ajoute la messagerie unifiée (capacités vocales). En deux ans, la capacité aura été multipliée par 1024. Parallèlement, Yahoo!
Lire l'articleLes plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
