Une enquête d’EMC sur la gestion des services informatiques met en évidence l’existence d’angles morts dans les infrastructures d’entreprise
Plus de 50% des responsables informatiques d’Europe de l’Ouest ne disposent pas actuellement d’une vue fiable et temps-réel de leurs infrastructures informatiques. C’est ce que révèle la dernière enquête d’EMC Corporation sur la gestion des services informatiques. Cette enquête a été menée auprès de 240 responsables informatiques dans les pays
Lire l'article
10. Faire du plan de reprise après sinistre (DRP, disaster recovery plan) un document vivant
Revoyez le plan de reprise après sinistre au moins une fois par an. Si l’entreprise ou le réseau change fréquemment, peut-être faudra-t-il le revoir deux fois, voire quatre fois par an. Parce qu’un plan de reprise après sinistre périmé ne vaut guère mieux que pas de plan du tout !
Lire l'article
1 Utilisez un pare-feu personnel
La perte du portable n’est pas le seul moyen de perdre son information. Si vous êtes reliés à un réseau public – ou même à un réseau privé non familier – votre portable et ses données sont exposés aux virus ainsi qu’aux accès non autorisés. En utilisant Windows Firewall ou
Lire l'article
Il y a 40 ans…
1967. l’ARPA est renommé DARPA pour refléter son financement par le Département de la Défense. Le National Physical Laboratory (NPL) en Angleterre crée le réseau NPL pour expérimenter la commutation de paquets à 768 Ko/s. Cette même année, la première réunion entre les trois équipes indépendantes (RAND, NPL
Lire l'article
Modification de l’AD en cas de regroupement des boîtes aux lettres
Q: Nous sommes en train de regrouper les boîtes à lettres de nos sites distants sur un système Exchange Server 2003 situé au site informatique principal. Devons-nous modifier également notre topologie d’AD (Active Directory) ?
R: Pas forcément. Au moment où Exchange 2000 a
Unités de bandes virtuelles
Sous Configuration and Service|Hardware, le dossier Tape Devices prend maintenant en charge les unités de bande virtuelles, y compris un dossier Tape Image Catalogs. La bande virtuelle est une technique intéressante que vous pouvez gérer à partir d’iSeries Navigator. En bref, vous pouvez créer une unité de bande virtuelle comme
Lire l'article
Gérer les performances d’alimentation dans Windows XP
Q: Est-il possible d’utiliser la stratégie de groupe pour gérer les performances d’alimentation dans Windows XP ? J’aimerais pouvoir configurer des profils d’alimentation pour les postes de travail de mon entreprise.
R: Windows Vista et Longhorn Server permettent tous deux la gestion de l’alimentation via
Câblé
Pour un réseau câblé, il faudra une carte réseau à 100 Mbps dans chaque système ainsi qu’un commutateur à 100 Mbps. Vous pouvez encore obtenir d’anciennes cartes et concentrateurs de réseau à 10 Mbps, mais il vaut mieux payer un peu plus cher pour obtenir une performance dix fois supérieure
Lire l'article
Intel : 6 nouveaux processeurs Intel®Xeon pour serveur multi processeurs !
Intel Corporation a présenté les premiers processeurs quatre cœurs du marché spécialement prévus pour les serveurs multiprocesseurs hébergeant des applications qui requièrent des performances, une fiabilité et une évolutivité sans concessions. Il s’agit en général de logiciels gérés en environnement virtualisé dans le cadre de la consolidation de serveurs ainsi
Lire l'article
SQL Packages
Tout comme le driver ODBC peut améliorer la performance en sauvegardant les plans d’exécution de données dans SQL Packages, le provider iSeries Access OLE DB peut obtenir le même avantage. Le provider OLE DB utilise trois propriétés différentes pour contrôler l’utilisation de SQL Packages : Use SQL Packages, SQL Package
Lire l'article
Pari réussi 1 an après le lancement du programme Microsoft Security Software Advisor auprès des partenaires : déjà plus de 4 000 partenaires inscrits
En juin et juillet 2006 Microsoft entrait officiellement sur le marché de la sécurité d’entreprise en lançant Forefront, sa gamme de produits de sécurité client, serveur et réseau, et en lançant pour les partenaires compétents dans le domaine de la sécurité le programme Security Software Advisor (SSA).
Le programme
9. Développer un plan de reprise après piratage
Un plan de reprise après sinistre englobe aussi les attaques de pirates. Pour voir comment les y inclure, voir l’encadré exclusif Web « Planning for a Hack Attack », https://www.itpro.fr Club abonnés.
Lire l'article
2 Utilisez EFS
EFS (Encrypting File System) peut faire en sorte que l’information sensible sur votre portable reste privée même en cas de vol de l’appareil. EFS de Windows XP vous permet de crypter les données sensibles de votre système, assurant ainsi la sécurité des données même si un voleur installe un nouvel
Lire l'article
Il y a 50 ans…
1957. L’URSS lance Spountnik, le premier satellite terrestre artificiel. En réponse, le président Dwight Eisenhower crée l’ARPA (Advanced Research Projects Agency), une nouvelle unité du Département de la Défense, organisme dont l’objectif est d’envisager les sciences et technologies américaines applicables au domaine militaire.
1961.
Gestion des permissions
Q: Je m’interroge sur la priorité qui s’applique à des permissions héritées contradictoires. Soit une hiérarchie de dossiers comprenant trois dossiers : Dossier 1 contient Dossier 2, lequel contient Dossier 3. J’accorde l’accès Clerks Modify sur Dossier 1. J’ajoute une permission qui refuse Clerks Full Control
Lire l'article
Réseau
J’ai couvert les améliorations du réseau que la V5R4 apporte à iSeries Navigator dans « iSeries Navigator simplifie TCP/IP » www.itpro.fr Club abonnés ou iSeries News juillet août), donc je n’entrerai pas dans beaucoup plus de détails ici. Mais, à titre de rappel :
• La configuration
Utilisation de la commande Dsmod
Q: J’utilise la commande Dsmod de Windows Server 2003 pour modifier les comptes utilisateur dans l’AD (Active Directory). Puis-je utiliser un caractère joker dans le cadre de l’objet cible ?
R: Non, vous ne pouvez pas utiliser de caractères jokers avec Dsmod. Mais il existe
Composantes physiques
Quel que soit le style de réseau de votre PME, il vous faudra acquérir un matériel réseau essentiel. Mais, avant tout achat, demandez-vous si vous envisagez un réseau 100-BaseT câblé traditionnel ou un réseau sans fil via Wi-Fi. Dans un réseau câblé, les points de connexion réseau sont fixes, tandis
Lire l'article
De nettes améliorations, à défaut de la perfection
Comme n’importe quel informaticien pourra vous le dire, aucun logiciel n’est parfait. Chaque application sophistiquée présente telle ou telle insuffisance. De même, les progiciels du commerce ne peuvent répondre qu’à un sous-ensemble des besoins de la communauté des utilisateurs, en particulier lorsque celle-ci est importante et est constituée d’individus de
Lire l'article
Query Optimization Goals
Comme sa contrepartie ODBC, la propriété Query Optimization Goals détermine comment l’iSeries réagit en réponse aux requêtes SQL. Pour OLE DB, la propriété Query Optimization, qui demande la V5R3 et versions ultérieures, supporte les valeurs suivantes :
• 0 – si des packages dynamiques étendus sont activés, optimiser
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
