Contrôler le comportement
Vous pourriez vouloir changer les comportements par défaut de certains profils utilisateur pour votre environnement. J'ai déjà indiqué que vous pouvez utiliser les stratégies de groupe pour modifier quels dossiers dans le profil se déplacent et lesquels ne se déplacent pas. Vous pouvez aussi changer les stratégies qui contrôlent les
Lire l'article
Trois recommandations
Si vous appliquez ces trois recommandations, votre IFS sera bien sécurisé :
- Examiner l'autorité *PUBLIC pour les répertoires d'applications et d'utilisateurs. Les répertoires doivent être sécurisés de la même manière que les bibliothèques. Un moyen efficace consiste à sécuriser la bibliothèque et à n'autoriser que les utilisateurs qui ont Lire l'article
WMI et CDOEXM
L'addition des providers et des classes de WMI a amélioré la gestion des objets dans Exchange 2003. Certaines classes WMI fournissent des informations que vous pouvez aussi obtenir avec CDOEXM. Prenez, par exemple, la classe Exchange_Server de WMI. La propriété Name de la classe Exchange_ Server et la propriété Name
Lire l'article
Mise en route
Dès qu'on ouvre iSeries Navigator et qu'on se connecte à un système, on obtient l'arborescence de fonctions habituelle : Configuration and Service est celle qui vous intéresse à propos du partitionnement. Ouvrez Configuration and Service pour afficher le dossier Logical Partitions. Dès que vous sélectionnez ce dossier (ou faites un
Lire l'article
Auto-démarrage d’Apache
L'entrée autostart pour votre serveur WebSphere ne démarre pas son serveur Apache associé. Mais il est facile de configurer le serveur Apache pour un auto-démarrage à partir de la GUI navigateur d'administration. Cliquez sur l'onglet Manage, sélectionnez HTTP Servers puis sélectionnez PENTON - Apache dans la liste déroulante. Dans le
Lire l'article
DBCC DBINFO
La commande DBCC DBINFO retourne la structure d'informations
pour la base de données spécifiée. Cette commande
accepte comme paramètre unique le nom de la base de données.
DBCC DBINFO(pubs)
A l’intérieur de la création de profils
Pour résoudre les mystères des profils utilisateur, il faut comprendre leurs ruses et, pour cela, savoir comment Windows crée un profil. A un niveau élevé, le principe est simple : si un utilisateur se connecte à une station de travail Windows pour la première fois et n'a pas de profil
Lire l'article
Nouvelles fonctions de scanning des virus en V5R3
Parce qu'il est le seul fournisseur à offrir un produit de scanning de virus fonctionnant en mode natif, Bytware est bien placé pour bénéficier de l'une des nouvelles fonctions de sécurité i5 de la V5R3. Cette fonction permet aux fournisseurs d'offrir un scanning de virus en temps réel. Toutes les
Lire l'article
Gestion des boîtes à lettres Exchange
Pour les tâches de gestion des boîtes à lettres Exchange, vous utiliserez la classe Exchange_Mailbox de l'ExchangeMapiTableProvider. Cette classe fournit une suite de propriétés en lecture seule et deux méthodes (c'est-à dire, Purge et Reconnect) utilisables pour gérer les boîtes à lettres. La documentation pour les propriétés et méthodes de Exchange_Mailbox
Lire l'article
En conclusion
Les outils Web iSeries permettent de construire des applications Web fonctionnelles avec les compétences existantes, en n'écrivant qu'une logique de gestion RPG ou Cobol. Vous pouvez ainsi participer au monde e-business moderne avec votre bagage actuel. En combinant Java avec RPG ou Cobol, ils offrent les meilleurs attributs des deux
Lire l'article
Auto-démarrage de WebSphere
Démarrer WebSphere avec la GUI navigateur d'administration peut s'avérer fastidieux si l'entreprise applique des IPL ou ferme des sous-systèmes régulièrement. La solution consiste à créer un job d'auto-démarrage. La première étape est la création d'une description de job (avec la commande CRTJOBD) spécifiant un utilisateur de QEBJSVR, en autorisant des
Lire l'article
Exécution d’un outil d’analyse
Différents outils, tels que Microsoft Baseline Security Analyzer, analysent votre réseau et vos systèmes à la recherche de brèches connues dans la sécurité, notamment celles que je mentionne ici. Ce n'est pas l'outil employé qui est important, mais la mise en place d'une procédure régulière d'analyse et de résolution des
Lire l'article
Sous le capot
Jetons maintenant un coup d'oeil sous le capot du profil utilisateur. J'ai dit que le profil utilisateur stocke les préférences de l'utilisateur et les raccourcis propres. En fait, l'emplacement du profil utilisateur dans XP et Win2K décrit parfaitement le contenu d'un profil utilisateur : documents et paramètres. La partie documents
Lire l'article
La création des ressources
En fait, au niveau d'Exchange, il n'y a pas d'attribut particulier
permettant de créer ou définir une ressource. Mais,
comment et où définit-on une ressource ?
L'astuce est qu'il faut traiter chaque ressource comme un
utilisateur normal.
Si Exchange 5.5 autorisait l'affection d'un groupe à une
boîte ou de plusieurs
Visualiser la virtualisation
Le concept de l'IBM Virtualization Engine est simple : créer une infrastructure matérielle, logicielle et middleware capable d'optimiser l'utilisation des ressources IT. Bien entendu, la concrétisation est beaucoup moins simple. Pour l'instant, l'IBM Virtualization Engine n'est guère plus qu'une lueur dans l'oeil des planificateurs IBM. Mais, quand les produits Virtualization
Lire l'article
Symétrie jumelle avec pSeries
Bien que Rochester reste discrète sur ses plans
concernant le pSeries, elle reconnaît que cette
génération de matériel rapproche plus que jamais
les deux jumeaux eServer.
Comme Frank Soltis l'avait prophétisé au
cours d'une de ses discussions « Visions » au
COMMON dans ces dernières années, iSeries et
pSeries avec
Faites un essai
Nous avons maintenant un programme appelable à partir d'une ligne de commande et capable d'écrire des enregistrements dans un fichier de sortie. Essayez-le avec une petite bibliothèque de programmes et employez query ou SQL pour visualiser le résultat. Pour être complet, j'ai inclus une définition de commande simple et un
Lire l'article
Etape 1 : Configurer le Distributor et le Publisher
Avant d'aller plus loin, notez le contenu des tables sysservers et sysxlogins dans la base de données master du Distributor et du Publisher, afin d'identifier les nouvelles lignes qui leurs sont ajoutées au cours de la configuration de la réplication TRQU. Faites également attention aux tâches de l'Agent SQL Server
Lire l'article
Aller de l’avant
Quand des sociétés songent à ouvrir Exchange à l'accès extérieur par l'intermédiaire de l'OWA, l'un des principaux obstacles est l'absence d'une méthode de déconnexion sûre. L'authentification par formulaires atténue grandement ce problème et devrait inciter davantage d'entreprises à envisager un tel déploiement.
Lire l'article
Prendre le contrôle
Outre les nouvelles fonctionnalités LPAR dont disposent les serveurs iSeries i5, cette annonce marque aussi un tournant pour LPAR et d'ailleurs plus généralement pour l'administration système. On s'éloigne de l'iSeries au coeur du dispositif pour aller vers une vue multi plates-formes consolidée de l'administration système. Les serveurs i5 requièrent une
Lire l'articleLes plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
