Lignes de défense
Pour déjouer les menaces véhiculées par e-mail, plusieurs lignes de défense sont nécessaires. Le point de contact initial avec les messages entrants est en principe le serveur d'email. Par conséquent, la première ligne de défense passe par un logiciel antivirus installé sur le serveur. Et cela vaut pour les petites
Lire l'article
Etablir l’information de configuration
Pour les applications Web qui appelleront la logique de gestion RPG ou Cobol iSeries, il faut configurer le projet de manière à identifier l'iSeries qui contient la logique de gestion, puis configurer les autres informations nécessaires quand cette application s'exécute. Bien que nous puissions effectuer cette opération à n'importe quel
Lire l'article
Créer et partager des listes
Au fil du temps, vous accumulerez une liste d'envoyeurs bloqués que vous souhaiteriez partager avec d'autres. Vous pourriez d'ailleurs faire de même avec des listes de destinataires sûrs ou d'envoyeurs sûrs. Vous pouvez pratiquer l'exportation et l'importation de données avec n'importe quelle liste. Allez à l'onglet Blocked Senders de la
Lire l'article
Variations sur un thème
Dans de nombreux cas, on peut atteindre les mêmes objectifs de programmation en choisissant un déclencheur, une procédure stockée, ou une UDF. Tous trois amélioreront la modularité et la réutilisation du code. Vous pouvez même considérer le même programme à la fois comme une UDF et une procédure stockée. Mais
Lire l'article
N’oubliez pas de restreindre l’accès
Vous l'avez sûrement deviné, avec les bonnes autorités, il est facile de gérer vos partitions à l'aide d'iSeries Navigator. Les administrateurs chevronnés peuvent utiliser iSeries Navigator pour commencer à « jouer » avec le partitionnement, mais veillez à restreindre l'accès avec Application Administration. Faute de quoi, n'importe qui détenant l'autorité
Lire l'article
Tester
Ce qui suit s'annonce plus amusant. Sur la station de travail, connectez-vous au domaine et copiez le fichier MP3 sur le lecteur SCSI attaché au serveur haute disponibilité. Commencez à lire le fichier et débranchez le câble réseau de l'un des noeuds. Y a-t-il eu une pause momentanée, ou la
Lire l'article
Créer un nouveau projet Web
Pour créer un projet Web, utilisez les rubriques de menu File, New et Other, et choisissez la catégorie Web à gauche et le type Dynamic Web Project à droite. Cela lance le wizard du projet Web. Entrez un nom de projet, comme Mon Projet Web sur la première page du
Lire l'article
Destinataires sûrs
On comprend les raisons de la Blocked Senders List et de la Safe Senders List. En revanche, la justification de la Safe Recipients List (liste des destinataires sûrs) est moins évidente. Pour l'essentiel, un destinataire sûr est une DL (distribution list) ou un newsgroup de qui vous voulez recevoir des
Lire l'article
Quelques détails concernant l’iSeries
Au stade de la V5R1, l'OS/400 accepte deux types de déclencheurs : les déclencheurs SQL écrits en SQL et les déclencheurs externes écrits en d'autres langages que SQL, comme RPG, Cobol, CL et autres. Les événements de base de données intéressant les déclencheurs externes sont liés à l'insertion, à la
Lire l'article
Un tuyau en prime : Automatiser la configuration des partitions
Si vous envisagez d'automatiser le déplacement des ressources d'après certains événements surveillés, voici un bon conseil : utilisez les moniteurs d'iSeries Navigator pour trouver les seuils qui vous intéressent : utilisation de la CPU, utilisation de la mémoire, jobs actifs, etc. Ensuite, quand un seuil est dépassé, appelez un programme
Lire l'article
Créer une ressource cluster
Le cluster étant créé, l'opération suivante consiste à lui associer une ressource. Ce peut être un file share, un spooler d'impression, DHCP, Wins, ou une application telle que Exchange ou SQL Server. Pour créer une ressource file share haute disponibilité sur le disque SCSI, nous devons créer un groupe, une
Lire l'article
DBCC LOG
La commande DBCC LOG affiche le journal des transactions
pour la base de données spécifiée. Le premier paramètre
précise le nom de la base de données et le deuxième indique
le niveau d'information à afficher pour l'utilisateur.
DBCC LOG('pubs', 3)
Principe de fonctionnement de Junk E-mail Filter
Si vous optez pour une certaine protection antipourriel, Outlook 2003 commence à traiter les nouveaux messages arrivant dans votre boîte de réception dès qu'il démarre, et il vérifie les messages entrants dès leur arrivée. Si vous ne voulez pas qu'Outlook recherche le pourriel, sélectionnez Options dans le menu Tools, cliquez
Lire l'article
L’intégration des applications de gestion
A ce jour, ADP est dans la phase de mise en place et d'exploitation de sa nouvelle version du portail d'entreprise. « C'était un beau challenge technique car nous avons travaillé sur des versions bêtas du produit. Je dois dire aussi que l'équipe des consultants de la division services de
Lire l'article
Autres tâches d’iSeries Navigator pour la gestion des partitions
Outre la fonction partition d'iSeries
Navigator, il existe beaucoup d'autres
fonctions qui vous aideront à gérer le
système partitionné. (J'ai parlé de la
plupart de ces fonctions auparavant,
aussi consultez les précédents articles
dans cette rubrique ou visitez le site
Web iSeries Navigator à ibm.com/ eserver/
iseries/navigator.)
La supervision est
Créer un cluster et ajouter
Pour créer un cluster haute disponibilité, commencez par créer, ou nommer, le cluster. Puis ajoutez-lui des serveurs ou des noeuds. Troisièmement, associez-lui une ressource du genre application ou service. Toute l'opération devrait durer environ une heure.
- Commencez avec l'un des serveurs haute disponibilité hors tension, et l'autre sous tension. Sur Lire l'article
DBCC PAGE
La commande DBCC PAGE affiche la structure de pages de
données utilisée par une base de données donnée. Le premier
paramètre précise le nom de la base de données, le
deuxième indique le nombre de pages et le troisième, l'option
d'impression.
DBCC PAGE('pubs', 1, 1)
Détecter le pourriel
Le logiciel de détection de spam mêle plusieurs techniques pour reconnaître les messages indésirables. Les combinaisons diffèrent selon les logiciels. Une technique consiste à examiner les adresses d'origine pour bloquer les messages de spammers bien connus qui figurent sur les RBL (Realtime Backhole Lists) ; une autre pratique l'examen des
Lire l'article
Une architecture évolutive
Pour répondre aux besoins d'évolutivité et de montée en
charge, l'architecture retenue est de type « middle farm ».
« Cette architecture permet de supporter les évolutions attendues.
Elle peut effectivement évoluer pour inclure le projet
de gestion électronique de documents », précise Carine
Vesnat.
Web sous Windows Server 2003
Déplacer des ressources
Aussitôt les partitions opérationnelles, vous pouvez facilement déplacer les ressources et les mettre en action immédiatement, ou les programmer pour plus tard. La figure 4 montre la boîte de dialogue Move Memory. Son utilisation est très simple : il suffit d'entrer la quantité de mémoire à déplacer, la partition de
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
