> Tech
Comprendre le fonctionnement du script

Comprendre le fonctionnement du script

On l'a vu, ApplyReg.vbs mène son action à  l'aide de plusieurs technologies. WSH 5.6 fournit le moteur qui traite le code du script et fournit quelques objets clé, comme l'objet WshArguments, qui transmet les paramètres de la ligne de commande au script, et l'objet Regular Expression (RegExp), qui évalue les

Lire l'article
Gestion de message iSeries

Gestion de message iSeries

Help/Systems étend les possibilités de contrôle de sa solution de gestion des messages iSeries, Robot/CONSOLE 4.0 qui inclut des transferts de fichiers, un journal de l'historique du système QHST et des journaux d'audit de la sécurité. Les nouvelles fonctions permettent à  Robot/CONSOLE de surveiller le statut des ressources systèmes définies

Lire l'article
Migrer vers SQL Server 64 bits

Migrer vers SQL Server 64 bits

NEC Solutions annonce NEC SQL Server Solution, package matériel, logiciel et de formation qui tend à  simplifier le processus de migration vers SQL Server 64 bits. La solution utilise le logiciel GlobalMaster Professional Server de NEC sur serveurs NEC Express5800/1000Xd Series, combinaison qui permet de reconfigurer dynamiquement les éléments et

Lire l'article
Solution d’administration dédiée aux terminaux mobiles

Solution d’administration dédiée aux terminaux mobiles

LANDesk Software, spécialiste en solutions d'administration et de gestion de parc informatique, présente une nouvelle version optimisée de LANDesk Handheld Manager. LANDesk Handheld Manager 8, version 8.15, offre une solution de gestion pour les Pocket PC et Palm. La majorité des dispositifs mobiles s'intègrent aux environnements informatiques existants et ne

Lire l'article
Sécurité à  valeur ajoutée dans IIS 6.0

Sécurité à  valeur ajoutée dans IIS 6.0

Comme son prédécesseur, Exchange 2003 a besoin d'IIS. Il en a besoin non seulement pour OWA mais aussi parce que les moteurs de routage et d'accès de messages Exchange s'appuient beaucoup sur les protocoles de transport IIS : SMTP, NNTP, POP3 et HTTP. Quand on installe Windows 2003, IIS est

Lire l'article
Une opération simple et sans douleur

Une opération simple et sans douleur

Si vous avez déjà  l'expérience de migrations Exchange, le passage à  Exchange 2003 vous paraîtra simple parce que peu de choses ont changé : ce sont les mêmes procédures et outils de base. Il est un autre aspect qui n'a pas changé : l'obligation d'une bonne planification et d'un bon

Lire l'article
Comment configurer FRCA pour le cache local

Comment configurer FRCA pour le cache local

Ce premier scénario couvre l'utilisation du cache local FRCA pour cacher tous les fichiers présents dans un sousrépertoire SiteMap/*. Le tableau de la figure 1 montre les principales caractéristiques de cette application Web. Notre exemple d'application Web fonctionne dans un environnement partagé dans l'ITSO, ce qui explique les numéros de

Lire l'article
Le retour sur investissement (ROI)

Le retour sur investissement (ROI)

Le remplacement de formulaires pré-imprimés et d'imprimantes à  impact par une solution GED exhaustive présente de nombreux avantages, dont la réduction des coûts. Le papier pour photocopieur est moins cher que les formulaires pré-imprimés, par exemple, et une imprimante laser coûte moins cher qu'une imprimante à  impact. On peut aussi

Lire l'article
Une voie vers le développement Web

Une voie vers le développement Web

Les développeurs iSeries ont les outils dont ils ont besoin, mais il leur faut maintenant savoir les utiliser. Et il leur faut aussi de bonnes raisons pour cela. Ces raisons deviendront évidentes dès que nous commencerons à  explorer ces outils et à  montrer les merveilles qu'ils permettent d'accomplir.
La figure

Lire l'article
Prévention du e-mail indésirable

Prévention du e-mail indésirable

Outlook a toujours permis aux utilisateurs de créer des règles de détection du pourriel. Dans les versions Outlook antérieures, les critères de ces règles se fondaient sur les listes d'envoyeurs de pourriel, listes établies par l'utilisateur final. Il s'agit de règles côté serveur, signifiant que le serveur Exchange identifie et

Lire l'article
Créer des serveurs GC supplémentaires

Créer des serveurs GC supplémentaires

S'il y a plus d'un domaine AD dans votre forêt, il vous faudra probablement configurer certains de vos DC comme serveurs GC. Le GC contient un sous-ensemble des données provenant de tous les domaines dans la forêt, tandis qu'un DC ordinaire n'a des informations que sur son propre domaine -

Lire l'article
Limitations connues

Limitations connues

J'ai exécuté GetAccess.cmd dans les deux environnements Win2K et NT. Vous pouvez télécharger le script sur le site Web (https://www.itpro.fr Club Abonnés). Pour pouvoir utiliser ce script, showacls.exe doit être installé dans le même dossier à  partir duquel vous lancez le script ou dans un dossier qui fait partie de

Lire l'article
Surveillance des périphériques de stockage amovibles

Surveillance des périphériques de stockage amovibles

GFI Software a annoncé le lancement de GFI LANguard Portable Storage Control (P.S.C.), nouveau produit de sécurisation de réseau qui empêche des utilisateurs non autorisés de s'emparer des informations du réseau ou d'introduire des malware au moyen de clefs USB (Universal Serial Bus) et autres média amovibles (disquette, CD). Il

Lire l'article
Sécurisation par défaut dans Exchange 2003

Sécurisation par défaut dans Exchange 2003

On trouve dans Exchange 2003 de nombreuses traces de la sécurisation par défaut de Microsoft. Ainsi, seuls des membres des groupes Domain Administrators, Enterprise Administrators et Exchange Domain Servers peuvent créer des dossiers publics de haut niveau. Dans Exchange 2000, cette autorisation était accordée au groupe Everyone. De plus, Exchange

Lire l'article
Migrations dans des environnements hybrides

Migrations dans des environnements hybrides

Si votre environnement comporte à  la fois des serveurs Exchange 2000 et Exchange 5.5, le passage à  Exchange 2003 fait intervenir une combinaison des techniques de migration que nous venons de voir. Dans cet environnement hybride, l'Exchange 2000 ADC devrait déjà  être en place pour assurer la synchronisation de répertoires

Lire l'article
Démarrer un sous-système

Démarrer un sous-système

Une définition de sous-système n'est que cela : une définition. Pour démarrer un sous-système, utilisez la commande StrSbs (Start Subsystem). Une fois cette commande exécutée, le système se livre aux actions suivantes pour activer un sous-système.
Premièrement, le système utilise les définitions de pools de stockage pour allouer la mémoire

Lire l'article
La puissance du script

La puissance du script

Pour relever ce défi, les solutions GED possèdent de puissantes commandes script qui font appel à  une logique conditionnelle et booléenne, assortie de fonctions mathématiques et de chaînes, pour définir des champs dans les fichiers spoule. Supposons que le montant dû d'une facture apparaisse dans une plage spécifique de lignes

Lire l'article
Le J2EE Framework

Le J2EE Framework

Le cadre applicatif pour tout cela est Java 2 Enterprise Edition (J2EE). Quoique diffusé par Sun Microsystems, il est le résultat du travail d'une communauté ouverte avec d'importantes contributions de tous les acteurs de l'industrie, y compris des contributions et des investissements massifs de la part d'IBM. Java est bien

Lire l'article
Beacons Web

Beacons Web

Un beacon web est généralement une référence URL graphique et imbriquée dans le corps d'un message e-mail HTML; l'URL pointe vers un emplacement externe tel qu'un serveur Web. Quand un destinataire ouvre le message e-mail, le client e-mail traite la référence et se connecte automatiquement à  l'emplacement externe. Les envoyeurs

Lire l'article
Définir l’appartenance du site

Définir l’appartenance du site

Vous devez définir l'appartenance du site au DC pour éviter que le trafic de réplication et de connexion ne surcharge les liaisons WAN. Bien que les serveurs membres Win2K et les systèmes Win2K Professional rejoignent automatiquement le site correct d'après leur adresse IP, l'appartenance du site à  un DC est

Lire l'article