> Tech
Vision Solutions et iTera fusionnent !

Vision Solutions et iTera fusionnent !

Vision Solutions et iTera ont annoncé la fusion de leurs deux sociétés. Cette fusion renforce leurs offres dans les solutions de Haute Disponibilité et de System Management sur IBM System i et leur permet de devenir le leader mondial de la Haute Disponibilité, toutes industries et

Lire l'article
Migrer à  partir d’autres environnements

Migrer à  partir d’autres environnements

SNA Le plus souvent, les entreprises qui déploient Enterprise Extender sur leurs systèmes i5 ne commenceront pas leurs configurations SNA à partir de zéro. Il existera généralement quelques configurations pour communiquer avec d’autres systèmes pairs en utilisant APPC et pour communiquer avec des systèmes hôtes en utilisant le support LU

Lire l'article
SQL Server 2005 : documentation technique en ligne

SQL Server 2005 : documentation technique en ligne

Téléchargez une copie autonome de la documentation et des didacticiels pour Microsoft SQL Server 2005. Plus d’informations sur le site de Microsoft 

Lire l'article
– Evitez le SQL dynamique.

– Evitez le SQL dynamique.

Bien que cette approche soit utile pour créer des requêtes ad hoc, elle peut être aussi la source d’attaques par injection de code. Dans la plupart des cas, vous pouvez remplacer le SQL dynamique par des procédures stockées ou des requêtes SQL paramétrées. Ces deux approches sont non seulement plus

Lire l'article
CA améliore la gestion des plates-formes virtuelles avec la nouvelle version d’Unicenter ASM

CA améliore la gestion des plates-formes virtuelles avec la nouvelle version d’Unicenter ASM

CA annonce Unicenter Advanced Systems Management (Unicenter ASM) r11.1. Cette solution, indépendante de toute plate-forme, fournit une gestion centralisée dans les environnements serveur virtualisés et en cluster pour permettre aux clients d’évaluer, de gérer et d’optimiser en continu les ressources système en vue de garantir la disponibilité et la fiabilité

Lire l'article
Bénéfices de Windows Installer

Bénéfices de Windows Installer

Il y a de nombreux bénéfices à utiliser la technologie MSI pour déployer les applications, parmi lesquelles :

• Cohérence : l’installation d’applications à l’aide de Windows Installer se déroule toujours selon le même processus;
• Personnalisation : permet d’installer uniquement les composants nécessaires d’une application afin

Lire l'article
Restreindre l’appartenance au groupe

Restreindre l’appartenance au groupe

On l’a vu, il est important de contrôler l’appartenance aux groupes en limitant les utilisateurs qui peuvent s’y rattacher. Prenons d’abord le groupe Everyone qui, selon votre version de Windows, pourrait, par défaut, inclure des utilisateurs anonymes. Bien sûr, vous ne voulez pas autoriser par inadvertance l’accès anonyme par le

Lire l'article
Journaux des déclencheurs

Journaux des déclencheurs

Au cas où vous auriez « la gachette des déclencheurs facile », sachez que les déclencheurs d’événements ne brillent pas par l’explication de leur action. Par conséquent, leur débogage risque d’être un peu mystérieux. Windows offre un peu d’aide : CmdTriggerConsumer.log. Situé dans les logs \windows\ system32\wbem\, ce fichier texte

Lire l'article
Microsoft TechDays 2007 : l’événement IT de l’année !

Microsoft TechDays 2007 : l’événement IT de l’année !

La première édition des Microsoft TechDays aura lieu du 5 au 7 février 2007 à Paris. Cet événement exceptionnel destiné aux professionnels de l’informatique et aux développeurs proposera plus de 200 sessions thématiques, des workshops, des hands-on labs et des sessions plénières sur la stratégie IT de Microsoft. Lors de ces

Lire l'article
Considérations d’utilisation spéciales

Considérations d’utilisation spéciales

Comme le protocole Enterprise Extender utilise UDP, il faut prendre les mêmes précautions de sécurité avec lui que pour toute autre application soumise au protocole UDP. Le mieux est d’utiliser un réseau privé virtuel (VPN, virtual private network) si le trafic de Enterprise Extender doit traverser un réseau public. Lire l'article

Sauvegarde et restauration de jobs

Sauvegarde et restauration de jobs

Idera annonce SQLsafe3.1, solution de sauvegarde et de restauration pour SQL Server, qui offre également l’intégration avec la solution de gestion de job SQLschedule de Idera. Cette intégration permet aux administrateurs de gérer les sauvegardes SQLsafe au sein de l’entreprise à partir d’une seule vue.

Lire l'article
– Tirez parti du pool de connexions prédéfini.

– Tirez parti du pool de connexions prédéfini.

Un des grands avantages procurés aux applications Web par le fournisseur de données .NET pour SQL Server est la possibilité d’effectuer automatiquement la mise en pool de connexions. Ce fournisseur crée des pools de connexions en fonction des valeurs de la propriété ConnectionString de l’objet SqlConnection. Si ces valeurs correspondent

Lire l'article
Pour en savoir plus

Pour en savoir plus

IBM Information Center
ibm.com/eserver/iseries/infocenter

IBM Virtualization Engine
ibm.com/eserver/about/virtualization

iSeries Navigator
ibm.com/eserver/iseries/navigator


Note : les figures, codes sources et fichiers auquels fait référence l'article sont visualisables au sein de la rubrique abonné. Lire l'article

Description d’un package MSI

Description d’un package MSI

Un package MSI est constitué de plusieurs composants :

Base de données
Un package MSI est une base de données particulière. Cette base de données relationnelle contient dans ses tables les fichiers, les informations de registre et d’autres informations particulières nécessaires à l’installation de l’application.

Lire l'article
Attribuer des droits aux utilisateurs

Attribuer des droits aux utilisateurs

Le groupage des utilisateurs est un mécanisme efficace pour le contrôle d’accès basé sur les rôles (RBAC, role-based access control). Il faut toujours bien réfléchir à l’appartenance à un groupe. Pour bien utiliser les groupes, il faut limiter judicieusement les droits et les permissions d’un groupe puis être très strict

Lire l'article
Pas de solution miracle en vue

Pas de solution miracle en vue

L’hétérogénéité sémantique aboutit à des problèmes complexes qui, bien souvent, n’ont pas de solutions simples. Les DBA et développeurs de base de données ont besoin de pouvoir reconnaître les cas d’hétérogénéité sémantique et les mesures qu’ils peuvent prendre afin d’éviter, de détecter et de résoudre les problèmes résultants. Le document

Lire l'article
Exchange 2007 !

Exchange 2007 !

Comment préparer la mise à niveau, comment écrire des scripts pour gérer Exchange à l'aide de l'environnement de ligne de commande Exchange Management Shell et comment obtenir le meilleur accès possible et une messagerie unifiée en combinant Outlook Web Access et Exchange 2007. Toutes les réponses sur le site

Lire l'article
Configurer et utiliser Enterprise Extender

Configurer et utiliser Enterprise Extender

Pour configurer Enterprise Extender, il faut établir des connexions vers d’autres noeuds de type EE sur un réseau IP, comme si c’étaient des noeuds adjacents. Pour cela, il est important de définir les attributs de réseau pour permettre la fonctionnalité HPR et pour définir les descriptions du contrôleur APPN aux

Lire l'article
Solution d’archivage d’email pour les PMEs

Solution d’archivage d’email pour les PMEs

GFI lance GFI MailArchiver 4. Cette dernière mise à jour de sa solution d’archivage d’email est conçue pour rendre l’archivage d’email accessible aux entreprises de toutes tailles. Elle permet d’archiver directement sur une unité de sauvegarde au format NTFS. GFI MailArchiver inclut

Lire l'article
– Employez l’authentification Windows.

– Employez l’authentification Windows.

Ce mode d’authentification apporte à votre application une connexion à SQL Server plus sécurisée que le mode mixte. En effet, les applications qui emploient l’authentification mixte doivent transmettre le login de base de données sur le réseau, où il est susceptible d’être intercepté par des utilisateurs malveillants ou des intrus.

Lire l'article