Réunion du Club Sharepoint
Cette réunion a lieu le 7 février 2006 de 14h00 à 18h00 à Paris. Le Club Sharepoint fera notamment une démonstration sur la Migration des dossiers Exchange vers SPS 2003. Plus d’informations sur
http://www.clubsps.org/default.aspx
Automatiser les tâches de surveillance
Dans les différents sujets de ce dossier, ont été abordées les possibilités d’automatiser un certain nombre de tâches de surveillance. L’analyseur de performances de Windows et le composant Analyse et état dans le gestionnaire système Exchange permettent la surveillance et la génération en cas d’alertes ou de dépassement de seuil.
Lire l'article
Quest Software rachète AfterMail
Quest Software annonce le rachat de la société de capital privé d’AfterMail Ltd, l’un des principaux acteurs du marché émergeant de la gestion des contenus de messagerie. AfterMail édite des solutions pour gérer, indexer et archiver de façon centralisée les contenus de messagerie provenant de plateformes hétérogènes (Microsoft Exchange, IBM
Lire l'article
Solutions complètes de protection des téléphones mobiles
McAfee annonce sa plate-forme de sécurité mobile, McAfee Mobile Security. Conçue spécialement pour ce marché, elle vise aussi bien les opérateurs et les constructeurs que les entreprises et les particuliers. McAfee Mobile Security permet de déployer des solutions avant ou après la commercialisation, pour protéger l’appareil par des fonctions d’antivirus,
Lire l'article
Protection continue des données et des PRA
FalconStor Software Inc, spécialiste dans le domaine des logiciels d’infrastructures de stockage annonce la signature d’un accord OEM avec la société Synerway, éditeur français leader de logiciels et solutions dédiés à l’intégration totale des fonctions de sauvegarde et de restauration des données. Aux termes de cet accord, Synerway intègrera le
Lire l'article
4. Stabilisation de l’infrastructure Windows
Une infrastructure Windows stable et robuste est un élément crucial de tout déploiement de cluster Exchange. Dans le cas d’un cluster Exchange 2003, l’ensemble des contrôleurs de domaine (DC) Active Directory et des serveurs de catalogue global (GC) doivent s’exécuter sur une plate-forme Windows Server 2003 ou Windows 2000 SP3
Lire l'article
8. DHCP Server Locator (dhcploc.exe)
Dhcploc. exe affiche les noms de tous les serveurs DHCP qui sont actifs sur un subnet donné. Cet outil peut aussi détecter des serveurs DHCP non autorisés et, s’il en trouve un, émettre une alerte sonore ou visuelle.
Lire l'article
Journées Solutions Sécurité 2006
Les 2 et 3 mars 2006, se tiendra la 3ème édition des journées Microsoft de la sécurité informatique, en présence de Mike Nash, Vice-président de la division Sécurité de Microsoft, et d’experts internationaux reconnus.
Lire l'article
Les opérations de maintenance
Trop souvent négligées par de nombreux administrateurs, les opérations de maintenance des bases Exchange permettent de disposer d’un système parfaitement opérationnel. Contrairement aux idées reçues, une base non maintenue correctement peut amener des disfonctionnements importants pouvant aboutir à une corruption des données. La principale opération de maintenance est la sauvegarde
Lire l'article
Appliance Firewall/VPN destinée aux Data Centers et aux sites centraux des grands réseaux d’entreprises
Stonesoft Corporation lance le SG-4000, une nouvelle appliance Firewall/VPN conçue pour répondre, à un coût optimal, aux besoins de performances et d'évolutivité des réseaux stratégiques des entreprises, tels que les data centers et les sites centraux des grands réseaux. Le SG-4000 permet une segmentation rapide et flexible des réseaux périphériques
Lire l'article
I/O vers des formats d’enregistrement avec un résultat de structure de données décrite en externe (V5R3)
L’exigence pré-V5R3 selon laquelle les structures de données utilisées avec une opération d’I/O devaient être définies avec LIKEREC, était quelque peu gênante. En effet, elle signifiait que si l’on voulait avoir une procédure dans un module pour faire l’I/O et si l’on voulait passer un paramètre de structure de données
Lire l'article
Améliorations Robot/CONSOLE 4.0
Help/Systems, éditeur de la gamme Robot, automates d’exploitation pour IBM® eServer iSeries, annonce plusieurs améliorations de Robot/CONSOLE 4.0, le logiciel de gestion des messages, des ressources, et des logs. Robot/CONSOLE gère les messages console, les ressources critiques, les requêtes FTP, le journal d’audit sécurité, et le fichier d’historique système (QHST).
Lire l'article
Quelle note obtenez-vous ?
Moins de 100 : Novice. Gardez le ILE RPG Reference Manual ouvert et plongez-vous dans les nombreux articles d’iSeries Network sur les dernières et superbes fonctions d’ILE RPG. La présente liste de compétences pourra vous servir de guide.
101 à 150 : Apprenti. Il vous reste beaucoup à
Techniques de programmation structurée
En appliquant en permanence des techniques de programmation structurée, vous permettrez à ceux qui suivront de comprendre le fonctionnement de votre programme. Les codes opération dits « structurés » - IF, DOU, DOW et WHEN – permettent des expressions en format libre, plus lisibles que leurs prédécesseurs en format fixe.
Lire l'article
Juste un exemple
Sauvegarder le résultat d’une requête de base de données comme un document PDF n’est qu’un exemple des nombreuses fonctions d’Access for Web fort utiles quand on les invoque de la manière ci-dessus, avec ou sans l’aide de l’outil URLGenerator. Les fonctions Database fournies par Access for Web peuvent convertir le
Lire l'article
Le APPC Password Management Server
La figure 9 montre le APPC Password Management Server. Comme son nom l'indique, ce serveur n'est disponible que sur des liaisons SNA. Les clients connectés via TCP/IP n'utilisent pas ce serveur. La fonction de l'APPC Password Management Server est de vérifier les mots de passe sur l'iSeries et de traiter
Lire l'article
Utilisation des données SQL Server dans AD
Après avoir contrôlé l'enregistrement de votre instance SQL Server et de la base de données Northwind dans Active Directory, examinons quelques techniques permettant de récupérer et de manipuler par programmation des données AD relatives à SQL Server. Bien que vous puissiez utiliser exclusivement ADSI, j'ai constaté qu'il est plus naturel
Lire l'article
Définir une structure de données à utiliser comme une liste de clés (Key-List) (V5R2)
Si l’on définit une structure de données dont les souschamps, dans l’ordre, correspondent aux clés d’un format d’enregistrement, on peut utiliser cette structure de données comme une liste de clés (key-list) pour une opération à clé (c’est-à-dire, /FREE) en format libre. Au lieu de coder une KLIST en Factor 1,
Lire l'article
Eurêka Solutions lance un nouveau service de proximité de suivi de site
Eurêka Solutions, éditeur, concepteur et intégrateur de progiciels de gestion intégrés en environnement IBM iSeries pour les industries de fabrication, de transformation et de distribution, annonce qu’il offre désormais à ses clients des régions Alsace et Franche Comté un service de suivi de site de proximité, couvrant l’ensemble de l’infrastructure,
Lire l'article
Fonctions de programmation modulaire d’ILE OS/400
Pour pratiquer la programmation modulaire avec ILE RPG, il faut comprendre les fonctions ILE OS/400 associées pour créer et exécuter des programmes et des programmes de service.
Notez votre connaissance à propos des fonctions ILE OS/400 suivantes :
94. Créer un programme à partir de multiples modules (commande
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
