Messages avec journalisation d’enveloppes

Tech |
> Tech
Messages avec journalisation d’enveloppes

Messages avec journalisation d’enveloppes

Un message traité par la journalisation d’enveloppes comporte deux parties : un rapport de journal et le message original en tant que pièce jointe. Le rapport identifie l’expéditeur et l’ID du message, et il contient la liste définitive des destinataires de celui-ci, y compris les destinataires A et Cc, ceux

Lire l'article
Envoyer des données au serveur

Envoyer des données au serveur

L’envoi et la réception de données sont deux opérations similaires. Vous transmettez à l’API send() le descripteur de socket que vous voulez utiliser, l’adresse de la variable que vous voulez envoyer et la longueur des données que vous voulez envoyer. La figure 7 démontre cela. Là encore, on voit un

Lire l'article
Firewall

Firewall

Barracuda Networks, l’un des principaux fournisseurs d’appliances de sécurité destinées aux entreprises, annonce le changement de nom de Barracuda Spyware Firewall en Barracuda Web Filter, en réponse à la demande croissante de ses clients pour une solution complète de filtrage des contenus et de protection contre les logiciels espions.
Lire l'article

Interrompre un job

Interrompre un job

Vous ne pouvez interrompre un job qu’à trois conditions : si votre système est à même d’autoriser les interruptions, si le job a un état d’interruption qui permet les interruptions, et si le programme de sortie défini par l’utilisateur désiré est enregistré avec le point de sortie.

L’API

Lire l'article
Une fonctionnalité gratuite

Une fonctionnalité gratuite

ArchiveSink ne propose aucune possibilité d’indexation ou de recherche en natif et les volumes de données archivés peuvent croître très rapidement et devenir ingérables, en particulier sur des serveurs de messagerie à trafic élevé. Néanmoins, avec un peu d’ingéniosité, vous pouvez mettre en oeuvre des scripts ou des utilitaires destinés

Lire l'article
Etape 5 : Créer un serveur Web pour AWStats

Etape 5 : Créer un serveur Web pour AWStats

Afin de faciliter, pour vous et vos collaborateurs, la consultation des rapports concernant votre site Web, vous pouvez créer un autre site Web dans IIS et le faire pointer vers un répertoire qui stocke la sortie AWStats. Pour élaborer un nouveau répertoire pour vos rapports AWStats, créez d’abord un répertoire

Lire l'article
Configuration de la journalisation d’enveloppes

Configuration de la journalisation d’enveloppes

Exchange 2003 prend en charge la journalisation d’enveloppes uniquement si tous les serveurs Exchange 2003 de votre organisation exécutent Exchange 2003 Service Pack 1 (SP1) correspondant. Le processus de configuration ne contrôle pas la présence de serveurs SP1, mais vous serez confronté à un comportement incohérent en présence de serveurs

Lire l'article
Recevoir des données en provenance du serveur

Recevoir des données en provenance du serveur

Les données sont reçues avec l’API revc(), comme dans la figure 6. Quand j’appelle recv(), je lui transmets le descripteur du socket ainsi que l’adresse d’une variable dans laquelle je veux recevoir les données, et la taille de cette variable. Elle accepte un quatrième paramètre appelé flags, rarement utilisé ;

Lire l'article
Ouvrage : Windows Vista

Ouvrage : Windows Vista

Cet ouvrage Windows Vista (Campus Press – auteur : Michel Martin) permet d’avoir une idée précise de ce qui fait la force de Windows Vista. Il permet de découvrir les nouveaux composants embarqués dans le système, et ses différentes couches de protection (centre de sécurité, pare-feu bidirectionnel, Windows Defender….

Lire l'article
Les paramètres de SCW IIS ne survivent pas à  une transformation de SCW en GPO.

Les paramètres de SCW IIS ne survivent pas à  une transformation de SCW en GPO.

Une fois le GPO créé, on peut le relier à une OU (organizational unit) d’AD pour appliquer les paramètres SCW aux machines qui s’y trouvent. L’opération de transformation doit être amorcée par un administrateur de domaine sur une machine sur laquelle la stratégie de sécurité SCW sera déployée. SCW ne

Lire l'article
Au-delà  du discours marketing

Au-delà  du discours marketing

Bien que certains gourous estiment qu’ILM est simplement le dernier mot à la mode des gars du marketing, c’est en réalité plus qu’une simple tactique de marketing. En fait, ILM ne traite nullement de la technologie : c’est un cadre de travail dans lequel les administrateurs du stockage, en étroite

Lire l'article
Limitez l’accès à  la base de données Report Server à  un seul compte d’utilisateur du domaine

Limitez l’accès à  la base de données Report Server à  un seul compte d’utilisateur du domaine

Au moyen de la console Enterprise Manager, vérifiez que les bases de données ReportServer et ReportServerTempDB n’autorisent l’accès qu’à un seul utilisateur du domaine (en plus des comptes dbo et sysadmin). Si les comptes ASPNET ou NT AUTHORITY\Network Services disposent d’un accès, vous savez que pendant l’installation, vous avez activé

Lire l'article
Toujours plus

Toujours plus

L’espace de stockage consommé par une personne peut constituer un indicateur de son niveau d’utilisation. Par exemple, j’ai constaté que les faibles consommateurs d’espace n’ont pas tendance à conserver les messages. Ils ne reçoivent généralement pas beaucoup de courrier et n’entrent pas dans la catégorie d’utilisation élevée.

Pour

Lire l'article
9 Halifax

9 Halifax

L’arnaque Halifax serait d’origine russe. Halifax est une institution bancaire du Royaume-Uni et l’arnaque présente un URL qui conduit l’utilisateur vers un site Web ressemblant à s’y méprendre au site Web Halifax.

Lire l'article
– Fermez explicitement toutes vos connexions.

– Fermez explicitement toutes vos connexions.

L’objet ADO.NET Connection n’est pas nécessairement détruit dès qu’il est hors de la portée. La méthode Close est importante pour être certain de libérer les ressources allouées par l’objet Connection dès que votre application n’en a plus besoin. Veillez à ce que tout appel Open d’un objet Connection soit suivi

Lire l'article
K2.net s’appuie sur les technologies et applications Microsoft 2007 pour modéliser, exécuter et contrôler les processus métiers complexes

K2.net s’appuie sur les technologies et applications Microsoft 2007 pour modéliser, exécuter et contrôler les processus métiers complexes

SourceCode, éditeur de K2.net, solution logicielle de gestion des processus métiers (Business Process Management, BPM) en environnement Microsoft, s’appuie sur les technologies Microsoft 2007 pour simplifier la gestion électronique des processus métier complexes.

Depuis presque 10 ans, K2.net propose des solutions qui simplifient la modélisation, l’exécution et le pilotage

Lire l'article
Conclusion

Conclusion

Si l’utilisation de la technologie Windows Installer apporte une certaine souplesse dans le déploiement applicatif, il est important de prendre en compte un certain nombre de paramètres – tels que l’environnement client (version de l’OS), le nombre de clients à adresser, les applications existantes…

Dans certains cas, une

Lire l'article
Message Business et  Microsoft Office Live mettent leurs compétences en commun !

Message Business et Microsoft Office Live mettent leurs compétences en commun !

Message Business a mis à disposition de Office Live son savoir-faire en matière d’accompagnement pour aider les petites entreprises dans la conception de leurs actions de communication. Message Business propose ainsi aux utilisateurs de Microsoft Office Live un ensemble de services et d’informations pour faciliter leurs

Lire l'article
Exécuter SCW à  partir de la ligne de commande

Exécuter SCW à  partir de la ligne de commande

SCW possède un utilitaire ligne de commande appelé scwcmd.exe. Le tableau 1 donne la liste des commutateurs de Scwcmd et leurs descriptions. Voyons quelques exemples de commandes Scwcmd. Pour effectuer une analyse Scwcmd sur la machine locale en utilisant le fichier de stratégies de sécurité SCW fileserver.xml, on utilisera la

Lire l'article
L’état d’ILM

L’état d’ILM

Dans un monde idéal, ILM serait simple à mettre en oeuvre et à évaluer. Les entreprises auraient une méthodologie standard de classification des données et un ensemble de ressources pour automatiser la migration des données en fonction de stratégies spécifiques. De plus, ces entreprises offriraient une solution ILM intégrée capable

Lire l'article