> Tech
Dresser la bonne liste

Dresser la bonne liste

Je mets tous les types de membres source dans un fichier de membres source. Je n’aime pas stocker le code source RPG dans QRPGSRC, CL dans QCLSRC, et ainsi de suite, parce que je devrais alors passer trop souvent d’un fichier source à un autre. Mais, en stockant tous les

Lire l'article
Sauvegarde

Sauvegarde

Gresham SA, fournisseur des solutions de sauvegarde eSave, pour les PME et les grands comptes, annonce la disponibilité du module eRestore, destiné à optimiser la récupération du système d’exploitation dans le cadre d’un plan de reprise d’activité (PRA). Module complémentaire à eSave (mais gratuit pour les clients possédant déjà un

Lire l'article
Niveaux

Niveaux

Chaque logger a un niveau, qui est l’un des suivants :

  • Off
  • Fatal
  • Error
  • Warn
  • Info
  • Debug
  • All
Les niveaux sont classés dans un certain ordre. Off et All représentent le niveau le plus haut et le plus bas, respectivement. Le niveau

Lire l'article
Authentification Windows des clients à  distance

Authentification Windows des clients à  distance

Les clients Windows qui utilisent l’authentification Windows pour accéder à un serveur Oracle distant sur le serveur ne sont pas en réalité authentifiés par l’OS sur ce serveur. C’est plutôt l’OS client qui authentifie ces utilisateurs. Pour activer l’authentification à distance, ajoutez l’entrée suivante au fichier init.ora pour l’instance de

Lire l'article
Supprimer (ou « délier ») des fichiers dans l’IFS

Supprimer (ou « délier ») des fichiers dans l’IFS

Sachant ce qu’est un lien, vous comprenez pourquoi l’action par laquelle l’API supprime un fichier de l’IFS est appelée unlink() (c’est-à-dire, délier). Cette API supprime un lien conduisant à un fichier. Si tous les liens durs vers un fichier sont supprimés et si aucun programme n’a de fichier ouvert, les

Lire l'article
En résumé

En résumé

Voici les principaux points à considérer en matière d’expressions régulières.

  • Tous les moteurs des expressions régulières ne sont pas égaux. Ces moteurs sont généralement de deux types : NFA (nondeterministic finite automation) ou DFA (deterministic finite automation). Chacun d’eux offre certaines fonctions. Ainsi, les DFA n’offrent pas la capture

    Lire l'article
Global Knowledge rachète Azlan Formation EMEA

Global Knowledge rachète Azlan Formation EMEA

Global Knowledge annonce le rachat d’Azlan Formation EMEA, auprès de TechData Corporation. La fusion des activités européennes de Global Knowledge avec celles d’Azlan Formation fait de Global Knowledge le premier fournisseur européen de formation informatique. Suite à ce rachat, Global Knowledge devient le centre de formation Cisco le plus important

Lire l'article
Loggers

Loggers

Conceptuellement parlant, un logger est un objet qui a plusieurs propriétés, dont un nom et un niveau de logging. On peut utiliser le logger racine mais, pour des applications plus complexes, il faut créer un ou plusieurs loggers nommés. Pour créer un logger, appelez la fonction GetLogger, en passant un

Lire l'article
Authentification Windows du serveur sans un groupe

Authentification Windows du serveur sans un groupe

Que se passe-t-il si le DBA est connecté au serveur de base de données mais décide de se connecter à Oracle sans avoir tous les privilèges SYSDBA ? Cette utilisation prudente du moindre privilège réduit les risques dans le cas où le DBA commettrait une erreur. Pour notre exemple, supposons

Lire l'article
Liens durs

Liens durs

Un lien dur est une entrée de répertoire qui pointe vers un fichier particulier. Les zones /("root") et /QOpenSys de l’IFS permettent d’avoir plusieurs liens durs conduisant à un fichier particulier de l’IFS.Le programme HELLOLINK, illustré figure 1, démontre la création d’un fichier stream. L’API open() (A en figure 1)

Lire l'article
3. Utiliser des groupes de sécurité

3. Utiliser des groupes de sécurité

Les cours de formation à la certification Microsoft incitent à utiliser des groupes de sécurité au lieu de comptes utilisateur individuels pour attribuer les permissions. La plupart d’entre vous commencent par suivre scrupuleusement ce conseil, mais la discipline peut se dégrader rapidement pour se transformer en permissions généralisées pour tous.

Lire l'article
Gestion des RH avec le concept et les outils de Haute Disponibilité de l’Information Pertinente

Gestion des RH avec le concept et les outils de Haute Disponibilité de l’Information Pertinente

Eurêka Solutions, éditeur, concepteur et intégrateur de progiciels de gestion intégrés en environnement IBM iSeries pour les industries de fabrication, de transformation et de distribution, annonce l’intégration dans son progiciel « Eurêka Solutions RH » du concept et des outils HDIP (Haute Disponibilité de l’Information Pertinente) permettant de mettre en

Lire l'article
Dépannage des problèmes au niveau protocole

Dépannage des problèmes au niveau protocole

Un client Outlook communique avec un serveur Exchange au moyen d’appels de procédure distante (RPC) sur MAPI via une liaison réseau. Même si la vérification de la connectivité réseau de base est positive, elle n’apporte pas la garantie d’un transfert approprié des appels RPC entre le client et le serveur

Lire l'article
Le plus tôt sera le mieux

Le plus tôt sera le mieux

Les administrateurs de domaines disposent de GPMC pour sauvegarder, récupérer et transférer des GPO en toute sécurité. Inspirez-vous de cet article pour utiliser GPMC avec SP1 pour procéder aux opérations de sauvegarde, de reprise, de copie et de migration des GPO. N’attendez pas pour sauvegarder ces GPO : faites-le aujourd’hui

Lire l'article
Information sur l’autorité (champs st_mode, st_uid et st_gid)

Information sur l’autorité (champs st_mode, st_uid et st_gid)

Quand on attribue des permissions à un fichier, on peut accorder des permissions read, write et execute à trois catégories différentes d’utilisateurs : propriétaire, membre de groupe et public. Cela se traduit par neuf « bits de permission » différents qui décrivent les droits d’accès de chaque personne sur le

Lire l'article
Sécuriser les réseaux d’entreprise

Sécuriser les réseaux d’entreprise

Panda Software présente Panda GateDefender Performa, sa nouvelle gamme d’appliances SCM (secure content management) conçue pour protéger les réseaux d’entreprises dans leur globalité. Grâce à ses fonctionnalités anti-malware, antispam et de filtrage de contenu Internet, elles répondent pleinement aux besoins des administrateurs réseaux en détectant et éliminant tous les types

Lire l'article
2. S’en tenir à  des permissions simples

2. S’en tenir à  des permissions simples

Il est plus facile de gérer une structure de permissions simples. On peut certes créer 47 groupes pour gérer un partage de fichiers et accorder des permissions à plusieurs niveaux différents, mais est-ce une bonne idée ? Si vous n’aidez pas les propriétaires de shares à déterminer la bonne structure

Lire l'article
Et le logiciel proposé par les fournisseurs

Et le logiciel proposé par les fournisseurs

J’ai constaté que la plupart des fournisseurs de logiciels OS/400, particulièrement les fournisseurs d’outils, aiment adopter de puissantes autorités spéciales dans leurs programmes. Vous pouvez bien sûr demander à votre fournisseur de logiciels si toute cette autorité est bien utile, mais vous recevrez souvent une réponse dilatoire. Il y a

Lire l'article
L’avenir de DNS

L’avenir de DNS

Quels changements sont en chantier pour DNS ? Il en est un d’important : le support de IPv6, la prochaine itération de l’IP (Internet Protocol) qui fournira un très vaste espace d’adresse, une plus grande sécurité et la prise en compte des utilisateurs itinérants. Les dernières versions de serveurs DNS

Lire l'article
Copie ou migration des GPO

Copie ou migration des GPO

Selon la structure de votre organisation, vous pourriez juger préférable de créer d’abord les GPO ailleurs que dans l’emplacement cible éventuel. Par exemple, vous pourriez générer tous les GPO dans un domaine de test – peutêtre dans un domaine qui est online et fait confiance au réseau de production ou

Lire l'article