> Tech
5 Pas de sous-système 16-bit

5 Pas de sous-système 16-bit

XP Pro x64 n’a pas le sous-système DOS 16-bit, mais cela ne m’a pas semblé important. Cependant, à ma surprise, plusieurs applications Windows bien connues, dont Quicken d’Intuit, utiliseront des installateurs 16-bit. Le client VPN Cisco Systems que j’ai utilisé était une autre victime inattendue du manque de sous-système 16-bit.

Lire l'article
Adaptation et modification de l’aspect général du site

Adaptation et modification de l’aspect général du site

Tous les modèles SharePoint (WSS et SPS) sont composés de la même manière à savoir qu'ils possèdent des fichiers ASPX qui définissent la partie graphique des sites, des fichiers XML qui définissent le contenu par défaut des sites et divers autres fichiers (images, modèles de documents...). Il est possible d’utiliser

Lire l'article
Extended Dynamic

Extended Dynamic

Un autre paramètre ODBC important sur le plan des performances est le package extended dynamic du driver ODBC. Si une application ODBC réutilise plusieurs fois la même requête, l’activation de extended dynamic permet au driver ODBC de créer et de sauvegarder le plan d’accès aux données.

Quand la

Lire l'article
Opérations de niveau trois

Opérations de niveau trois

Nombre de très grandes entreprises ou organisations (par ex., MSN) répartissent leurs opérations sur plusieurs échelons ou niveaux. Les opérateurs du premier niveau sont généralement des employés sans bagage technique important et ils utilisent des instructions détaillées pour toutes les opérations. Si un problème survient, ils décrochent leur téléphone et

Lire l'article
3. Tracer le plan ou schéma du réseau

3. Tracer le plan ou schéma du réseau

A l’aide d’un logiciel du genre Microsoft Office Vision 2003, tracez les plans et schémas détaillés de tous les réseaux de l’entreprise, LAN et WAN compris.

Plan du LAN. Dessinez un plan détaillé du réseau pour chaque activité, comme le montre l’exemple de la figure 1.

Lire l'article
8 Investissez dans une serrure de câble

8 Investissez dans une serrure de câble

Presque tous les portables modernes sont équipés d’une fente de sécurité prête à recevoir un verrou de câble. Les verrous de câble sont peu coûteux et facilement transportables. Ils servent à attacher le portable à un objet plus volumineux, comme le bureau de la chambre d’hôtel ou même votre bureau

Lire l'article
Utiliser Microsoft .NET sur SQL Server

Utiliser Microsoft .NET sur SQL Server

Q : Comment dois-je utiliser Microsoft .NET sur SQL Server ?

R : Je vous conseille d’utiliser .NET de deux manières. La première, pour créer des fonctions. Après quoi, votre code appellera ces fonctions pour effectuer le traitement. Beaucoup d’entreprises exigent que toute la logique

Lire l'article
Cisco, EMC, Microsoft s’allient…

Cisco, EMC, Microsoft s’allient…

Cisco, EMC et Microsoft ont annoncé la formation d’une alliance d’acteurs technologiques qui fournira une architecture de partage d’information multi-fournisseurs sécurisée et complète pour faciliter l’échange et la protection des informations sensibles. Cette architecture – baptisée SISA, pour Secure Information Sharing Architecture – associe les meilleures technologies d’infrastructure d’information, de

Lire l'article
DCM et plug-in navigateur AFP

DCM et plug-in navigateur AFP

Bien que le iSeries Navigator Tasks for the Web soit livré avec votre système, le Digital Certificate Manager (DCM – produit # 5722-SS1 option 34) est nécessaire pour sécuriser votre connexion via SSL. Cet outil vous permet de configurer vos connexions de manière à pouvoir exécuter SSL de votre navigateur

Lire l'article
6 Trouver des applications 64-bit

6 Trouver des applications 64-bit

L’OS peut exécuter des applications 32-bit et 64-bit côté à côte, quoique les applications 64-bit soient encore rares. On notera quelques exceptions intéressantes : le logiciel de benchmark Sandra 2005 system de SiSoftware et Microsoft SQL Server 2005 Community Technology Preview (CTP). D’autres applications 64-bit natives sont attendues l’an prochain.

Lire l'article
Sécurité antivirus pour Windows SharePoint Services

Sécurité antivirus pour Windows SharePoint Services

Une des fonctionnalités souvent utilisée lors de la mise en place de portail Share- Point, qu’il s’agisse de SharePoint Portal Server (SPS) ou Windows SharePoint Services (WSS) concerne la gestion de documents. Mais comme pour toutes les solutions de partages de données et donc de documents, un certain nombre de

Lire l'article
Query Optimization Goal

Query Optimization Goal

Le paramètre Query Optimization Goal peut aussi influencer la performance d’un grand nombre d’applications ODBC. Ce paramètre, qui n’est pris en compte qu’en cas de connexion à des systèmes V5R4 et versions ultérieures, détermine comment l’optimiseur de requêtes iSeries traite les requêtes émises par l’application ODBC.

Cette propriété

Lire l'article
L’assemblage de tous les éléments

L’assemblage de tous les éléments

Après la présentation des nouvelles fonctionnalités de sécurité dans SSIS, examinons leur mise en oeuvre dans différents scénarios d’entreprise auxquels un DBA peut être confronté.

Lire l'article
2. Dresser de nombreuses listes

2. Dresser de nombreuses listes

Un plan de reprise après sinistre n’est jamais trop documenté. C’est pourquoi il faut documenter l’équipement, les schémas de réseau, les applications et les procédures techniques et de gestion qui permettront de rétablir l’activité. Voici quelques éléments qu’il convient de documenter et de mettre à la disposition de ceux qui

Lire l'article
9 Fixez une identification

9 Fixez une identification

Collez l’une des nombreuses étiquettes commerciales sur votre portable, ou tout au moins collez-y votre carte de visite. Bien que ce soit généralement la première chose que le voleur fera disparaître, une étiquette peut empêcher d’autres voyageurs professionnels de se tromper de portable à l’aéroport. Et elle vous permet de

Lire l'article
Modifier la liste des mises à  jour de MBSA

Modifier la liste des mises à  jour de MBSA

Q : Nous utilisons WSUS (Windows Server Update Services) pour mettre en place les mises à jour de sécurité. J’aimerais aller plus loin en scrutant le réseau à l’aide de MBSA (Microsoft Baseline Security Analyzer), pour m’assurer qu’aucun ordinateur n’a raté les mises à jour. Je

Lire l'article
Moins c’est plus

Moins c’est plus

Il existe de nombreuses solutions simples et directes pour vous aider – et vos utilisateurs – à honorer le principe du moindre privilège. Les techniques dont j’ai parlé ici n’en représentent qu’une poignée. Autres solutions : utiliser le logiciel de virtualisation (comme VMware, Microsoft Virtual PC) pour isoler les contextes

Lire l'article
Wizard URL

Wizard URL

iSeries Navigator Task for the Web vous permet déjà d’utiliser les tâches de la figure 1 dans vos propres applications Web, en accédant directement aux fonctions à partir d’une URL. iSeries Nav fournit un conseiller qui vous aidera à créer l’URL correspondant à la tâche à exécuter. En V5R4, l’équipement

Lire l'article
7 Exécuter des applications 32-bit

7 Exécuter des applications 32-bit

Après avoir installé les bons drivers de carte-mère, le système m’a aussitôt frappé par sa convivialité. Il a l’apparence et le comportement de XP 32-bit. XP Pro x64 exécute les applications Windows 32-bit en utilisant le sous-système WOW64, qui permet aux applications 32-bit et 64-bit de fonctionner côte à côte.

Lire l'article
Administration du serveur Windows SharePoint Services

Administration du serveur Windows SharePoint Services

Comme souvent, les outils graphiques d’administration intégrés dans les produits présentent un avantage indéniable en termes de convivialité et de praticité pour une administration à distance, mais ils ne permettent pas la réalisation de toutes les opérations indispensables à la bonne gestion d’un site Windows SharePoint Services. Au titre des

Lire l'article