5 Pas de sous-système 16-bit
XP Pro x64 n’a pas le sous-système DOS 16-bit, mais cela ne m’a pas semblé important. Cependant, à ma surprise, plusieurs applications Windows bien connues, dont Quicken d’Intuit, utiliseront des installateurs 16-bit. Le client VPN Cisco Systems que j’ai utilisé était une autre victime inattendue du manque de sous-système 16-bit.
Lire l'article
Adaptation et modification de l’aspect général du site
Tous les modèles SharePoint (WSS et SPS) sont composés de la même manière à savoir qu'ils possèdent des fichiers ASPX qui définissent la partie graphique des sites, des fichiers XML qui définissent le contenu par défaut des sites et divers autres fichiers (images, modèles de documents...). Il est possible d’utiliser
Lire l'article
Extended Dynamic
Un autre paramètre ODBC important sur le plan des performances est le package extended dynamic du driver ODBC. Si une application ODBC réutilise plusieurs fois la même requête, l’activation de extended dynamic permet au driver ODBC de créer et de sauvegarder le plan d’accès aux données.
Quand la
Opérations de niveau trois
Nombre de très grandes entreprises ou organisations (par ex., MSN) répartissent leurs opérations sur plusieurs échelons ou niveaux. Les opérateurs du premier niveau sont généralement des employés sans bagage technique important et ils utilisent des instructions détaillées pour toutes les opérations. Si un problème survient, ils décrochent leur téléphone et
Lire l'article
3. Tracer le plan ou schéma du réseau
A l’aide d’un logiciel du genre Microsoft Office Vision 2003, tracez les plans et schémas détaillés de tous les réseaux de l’entreprise, LAN et WAN compris.
Plan du LAN. Dessinez un plan détaillé du réseau pour chaque activité, comme le montre l’exemple de la figure 1.
8 Investissez dans une serrure de câble
Presque tous les portables modernes sont équipés d’une fente de sécurité prête à recevoir un verrou de câble. Les verrous de câble sont peu coûteux et facilement transportables. Ils servent à attacher le portable à un objet plus volumineux, comme le bureau de la chambre d’hôtel ou même votre bureau
Lire l'article
Utiliser Microsoft .NET sur SQL Server
Q : Comment dois-je utiliser Microsoft .NET sur SQL Server ?
R : Je vous conseille d’utiliser .NET de deux manières. La première, pour créer des fonctions. Après quoi, votre code appellera ces fonctions pour effectuer le traitement. Beaucoup d’entreprises exigent que toute la logique
Cisco, EMC, Microsoft s’allient…
Cisco, EMC et Microsoft ont annoncé la formation d’une alliance d’acteurs technologiques qui fournira une architecture de partage d’information multi-fournisseurs sécurisée et complète pour faciliter l’échange et la protection des informations sensibles. Cette architecture – baptisée SISA, pour Secure Information Sharing Architecture – associe les meilleures technologies d’infrastructure d’information, de
Lire l'article
DCM et plug-in navigateur AFP
Bien que le iSeries Navigator Tasks for the Web soit livré avec votre système, le Digital Certificate Manager (DCM – produit # 5722-SS1 option 34) est nécessaire pour sécuriser votre connexion via SSL. Cet outil vous permet de configurer vos connexions de manière à pouvoir exécuter SSL de votre navigateur
Lire l'article
6 Trouver des applications 64-bit
L’OS peut exécuter des applications 32-bit et 64-bit côté à côte, quoique les applications 64-bit soient encore rares. On notera quelques exceptions intéressantes : le logiciel de benchmark Sandra 2005 system de SiSoftware et Microsoft SQL Server 2005 Community Technology Preview (CTP). D’autres applications 64-bit natives sont attendues l’an prochain.
Lire l'article
Sécurité antivirus pour Windows SharePoint Services
Une des fonctionnalités souvent utilisée lors de la mise en place de portail Share- Point, qu’il s’agisse de SharePoint Portal Server (SPS) ou Windows SharePoint Services (WSS) concerne la gestion de documents. Mais comme pour toutes les solutions de partages de données et donc de documents, un certain nombre de
Lire l'article
Query Optimization Goal
Le paramètre Query Optimization Goal peut aussi influencer la performance d’un grand nombre d’applications ODBC. Ce paramètre, qui n’est pris en compte qu’en cas de connexion à des systèmes V5R4 et versions ultérieures, détermine comment l’optimiseur de requêtes iSeries traite les requêtes émises par l’application ODBC.
Cette propriété
L’assemblage de tous les éléments
Après la présentation des nouvelles fonctionnalités de sécurité dans SSIS, examinons leur mise en oeuvre dans différents scénarios d’entreprise auxquels un DBA peut être confronté.
Lire l'article
2. Dresser de nombreuses listes
Un plan de reprise après sinistre n’est jamais trop documenté. C’est pourquoi il faut documenter l’équipement, les schémas de réseau, les applications et les procédures techniques et de gestion qui permettront de rétablir l’activité. Voici quelques éléments qu’il convient de documenter et de mettre à la disposition de ceux qui
Lire l'article
9 Fixez une identification
Collez l’une des nombreuses étiquettes commerciales sur votre portable, ou tout au moins collez-y votre carte de visite. Bien que ce soit généralement la première chose que le voleur fera disparaître, une étiquette peut empêcher d’autres voyageurs professionnels de se tromper de portable à l’aéroport. Et elle vous permet de
Lire l'article
Modifier la liste des mises à jour de MBSA
Q : Nous utilisons WSUS (Windows Server Update Services) pour mettre en place les mises à jour de sécurité. J’aimerais aller plus loin en scrutant le réseau à l’aide de MBSA (Microsoft Baseline Security Analyzer), pour m’assurer qu’aucun ordinateur n’a raté les mises à jour. Je
Lire l'article
Moins c’est plus
Il existe de nombreuses solutions simples et directes pour vous aider – et vos utilisateurs – à honorer le principe du moindre privilège. Les techniques dont j’ai parlé ici n’en représentent qu’une poignée. Autres solutions : utiliser le logiciel de virtualisation (comme VMware, Microsoft Virtual PC) pour isoler les contextes
Lire l'article
Wizard URL
iSeries Navigator Task for the Web vous permet déjà d’utiliser les tâches de la figure 1 dans vos propres applications Web, en accédant directement aux fonctions à partir d’une URL. iSeries Nav fournit un conseiller qui vous aidera à créer l’URL correspondant à la tâche à exécuter. En V5R4, l’équipement
Lire l'article
7 Exécuter des applications 32-bit
Après avoir installé les bons drivers de carte-mère, le système m’a aussitôt frappé par sa convivialité. Il a l’apparence et le comportement de XP 32-bit. XP Pro x64 exécute les applications Windows 32-bit en utilisant le sous-système WOW64, qui permet aux applications 32-bit et 64-bit de fonctionner côte à côte.
Lire l'article
Administration du serveur Windows SharePoint Services
Comme souvent, les outils graphiques d’administration intégrés dans les produits présentent un avantage indéniable en termes de convivialité et de praticité pour une administration à distance, mais ils ne permettent pas la réalisation de toutes les opérations indispensables à la bonne gestion d’un site Windows SharePoint Services. Au titre des
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
