Maigre et concentré
Il existe un moyen, souvent ignoré, de réduire encore plus la quantité d’octets qui s’écoulent dans le tuyau de communication. Observons que les entrées du journal comportent deux parties logiques : l’image ligne elle-même (souvent appelée ESD pour entry specific data) et la métadonnée d’accompagnement, qui décrit simplement qui a
Lire l'article
Préparation de l’iSeries
Pour configurer un iSeries afin qu’il communique avec une imprimante ou un serveur d’imprimante, le plus simple est de créer une file d’attente de sortie au moyen de la commande CRTOUTQ. Par exemple, si l’imprimante est une HP LaserJet 4, le nom IP de votre imprimante est SMI250HP4 et votre
Lire l'article
Protéger les informations et contrôler les accès !
Bob Muglia, Vice-président Server and Tools Business chez Microsoft, a souligné l’engagement de Microsoft à protéger les entreprises contre les menaces les plus récentes et à permettre la sécurisation des accès à l'infrastructure informatique. Il a annoncé des nouveaux produits et de nouvelles fonctionnalités Forefront qui apporteront une couche supplémentaire
Lire l'article
En Bref
PROBLEME : Mettre en place un piège à pirates, utilisant Virtual PC 2004 pour tester la sécurité des unités périphériques (serveurs Web, serveurs e-mail, par exemple), détecter les premiers signes d’attaque, et apprendre les techniques des assaillants.
IL VOUS FAUT : Ordinateur avec au
Gérer des fichiers spoolés avec SPLFDTA, QSRSAVO et QSRRSTO
La première méthode de sauvegarde et de restauration des fichiers spoolés permet à l’utilisateur de préciser que, quand une file d’attente de sortie sera sauvegardée ou restaurée, les fichiers spoolés qui en font partie seront eux aussi sauvegardés ou restaurés. Un nouveau paramètre SPLFDTA a été ajouté aux commandes SAVOBJ,
Lire l'article
Serrez la ceinture d’un cran
Dans un contexte haute disponibilité, l’objectif est généralement d’amorcer le côté cible avec une copie initiale des objets les plus critiques (fichiers base de données, zones de données, files d’attente de données) puis de surveiller les changements intervenant sur de tels objets sur le côté source/production et ne reproduire que
Lire l'article
Prêt, tester, Go
Après ces trois étapes, les scripts de sauvegarde sont prêts pour un test hors production. Bien que je les aie testés avec Windows 2003, XP et Win2K, vous devez toujours tester un nouveau script dans un environnement de lab contrôlé avant de le déployer. Après un test concluant, vous possèderez
Lire l'article
Evénement : Les Tendances Logicielles d’Hiver à Paris !
Le 6 décembre, à la Tour Descartes IBM, de 9h à 17h, ont lieu les Tendances Logicielles d'Hiver IBM. Cette journée a pour vocation de présenter les nouveautés IBM de ce quatrième trimestre 2006
Un grand nombre des sujets traités adresse le System i, avec des thèmes comme
Au-delà de l’aspect technique
Si vous envisagez d’installer et d’utiliser un piège à pirates, renseignez-vous bien sur tous ses aspects, sur le plan juridique, éthique et technique. Comme les pièges à pirates sont un sujet chaud dans la communauté « sécuritaire », vous trouverez beaucoup d’informations à leur sujet. Mais avant de vous lancer
Lire l'article
Listing 1 : Code de traitement d’erreurs de StopComputer
Sub WriteError(ByVal itemName, ByVal number, _
ByVal description)
- Generic error handling.
- Sets m_ExitCode to the number passed; then
- handles output based on verbosity. If bare
- (m_Verbose = 0), then we write the itemName - to stderr.
- If m_Verbose is
Comprendre Office Systems 2007
Ce séminaire aura lieu à Paris le 15 novembre 2006. Vous aurez ainsi l’opportunité de faire en 3 heures le tour des principales nouveautés d’Office Systems, Word, Excel, PowerPoint, travail de groupe notamment. Plus d’informations sur le site de Microsoft.
Etape 3 : Préparer l’environnement et les scripts
On peut trouver les 14 scripts sur le site www.itpro.fr Club abonnés. Après avoir créé un répertoire destiné à contenir les scripts (C:\NTBackup, par exemple), extrayez-les pour les mettre dans ce répertoire. Lors de la planification d’un job qui utilisait les scripts, il faut absolument spécifier ce répertoire comme le
Lire l'article
Ouverture d’une formation IBM sur la V5R4 de l’i5/OS
Depuis 1988, l'AS/400 n'a cessé d'évoluer, ne serait-ce que son nom, aujourd'hui IBM System i. Chaque nouvelle version apporte de nombreuses nouveautés matérielles et logicielles. A cette occasion, assistez à un cours qui vous permettra de connaître rapidement les avancées techniques annoncées. Venez découvrir les nouveautés
Lire l'article
Passer à l’exploitation réelle
Vous êtes presque prêts à utiliser le piège à pirates en exploitation réelle mais, au préalable, vous devriez examiner une dernière fois les configurations de sessions, prendre un instantané de preuve des sessions, et lancer les collecteurs de preuves sur l’hôte. J’utilise généralement une liste de contrôle à ce stade
Lire l'article
Un outil puissant
StopComputer accroît l’intérêt de l’utilitaire Windows Shutdown en permettant de fermer de multiples systèmes à distance. En outre, StopComputer permet d’effectuer des tests de fermetures, une possibilité fort utile pour préparer les futures fermetures et anticiper les difficultés avant une fermeture d’urgence forcée. Vous pouvez améliorer StopComputer de manière à
Lire l'article
Exchange Infos !
Découvrez le tout nouveau site msexchange.fr où vous trouverez une mine d’informations précieuses dédiées à Exchange. Ce site accueille désormais le groupe des utilisateurs Exchange. De beaux sujets de discussion en perspective. Plus d’informations sur http://msexchange.fr
Lire l'article
Office Live arrive en France !
Très prochainement disponible en France, ce pack « tout-en-un » destiné aux petites entreprises et associations, facilitera la gestion d'un site Web en réunissant au sein d'une même offre : le dépôt de nom de domaine, l'outil de création et d'hébergement du
Lire l'article
Avanade propose désormais Microsoft Dynamics AX 4.0
Avanade, principal intégrateur de solutions Microsoft pour l'entreprise, présente ses premières mises en place de Microsoft Dynamics AX 4.0, la nouvelle version du Progiciel de Gestion Intégré de Microsoft. Cette solution offre des fonctionnalités
Lire l'article
Contraintes
Les tables SQL (et les fichiers physiques DDS) peuvent avoir quatre genres de contraintes : clé primaire, unique, clé étrangère et contraintes de vérification. DB2 utilise les chemins d’accès indexés associés au fichier physique sousjacent pour mettre en oeuvre des contraintes de clé primaire et unique
Administration des environnements Microsoft SharePoint
Quest Software annonce la disponibilité de Quest Site Administrator for SharePoint, solution pour simplifier la découverte et unifier l’administration des ressources SharePoint à l’échelle de l’entreprise. Cette nouvelle solution répond au besoin des entreprises d’organiser et de sécuriser l’usage des
Lire l'articleLes plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
