Comprendre le fonctionnement du script
On l'a vu, ApplyReg.vbs mène son action à l'aide de plusieurs technologies. WSH 5.6 fournit le moteur qui traite le code du script et fournit quelques objets clé, comme l'objet WshArguments, qui transmet les paramètres de la ligne de commande au script, et l'objet Regular Expression (RegExp), qui évalue les
Lire l'article
Gestion de message iSeries
Help/Systems étend les possibilités de contrôle de sa solution de gestion des messages iSeries, Robot/CONSOLE 4.0 qui inclut des transferts de fichiers, un journal de l'historique du système QHST et des journaux d'audit de la sécurité. Les nouvelles fonctions permettent à Robot/CONSOLE de surveiller le statut des ressources systèmes définies
Lire l'article
Migrer vers SQL Server 64 bits
NEC Solutions annonce NEC SQL Server Solution, package matériel, logiciel et de formation qui tend à simplifier le processus de migration vers SQL Server 64 bits. La solution utilise le logiciel GlobalMaster Professional Server de NEC sur serveurs NEC Express5800/1000Xd Series, combinaison qui permet de reconfigurer dynamiquement les éléments et
Lire l'article
Solution d’administration dédiée aux terminaux mobiles
LANDesk Software, spécialiste en solutions d'administration et de gestion de parc informatique, présente une nouvelle version optimisée de LANDesk Handheld Manager. LANDesk Handheld Manager 8, version 8.15, offre une solution de gestion pour les Pocket PC et Palm. La majorité des dispositifs mobiles s'intègrent aux environnements informatiques existants et ne
Lire l'article
Sécurité à valeur ajoutée dans IIS 6.0
Comme son prédécesseur, Exchange 2003 a besoin d'IIS. Il en a besoin non seulement pour OWA mais aussi parce que les moteurs de routage et d'accès de messages Exchange s'appuient beaucoup sur les protocoles de transport IIS : SMTP, NNTP, POP3 et HTTP. Quand on installe Windows 2003, IIS est
Lire l'article
Une opération simple et sans douleur
Si vous avez déjà l'expérience de migrations Exchange, le passage à Exchange 2003 vous paraîtra simple parce que peu de choses ont changé : ce sont les mêmes procédures et outils de base. Il est un autre aspect qui n'a pas changé : l'obligation d'une bonne planification et d'un bon
Lire l'article
Comment configurer FRCA pour le cache local
Ce premier scénario couvre l'utilisation du cache local FRCA pour cacher tous les fichiers présents dans un sousrépertoire SiteMap/*. Le tableau de la figure 1 montre les principales caractéristiques de cette application Web. Notre exemple d'application Web fonctionne dans un environnement partagé dans l'ITSO, ce qui explique les numéros de
Lire l'article
Le retour sur investissement (ROI)
Le remplacement de formulaires pré-imprimés et d'imprimantes à impact par une solution GED exhaustive présente de nombreux avantages, dont la réduction des coûts. Le papier pour photocopieur est moins cher que les formulaires pré-imprimés, par exemple, et une imprimante laser coûte moins cher qu'une imprimante à impact. On peut aussi
Lire l'article
Une voie vers le développement Web
Les développeurs iSeries ont les outils
dont ils ont besoin, mais il leur faut
maintenant savoir les utiliser. Et il leur
faut aussi de bonnes raisons pour cela.
Ces raisons deviendront évidentes dès
que nous commencerons à explorer
ces outils et à montrer les merveilles
qu'ils permettent d'accomplir.
La figure
Prévention du e-mail indésirable
Outlook a toujours permis aux utilisateurs de créer des règles de détection du pourriel. Dans les versions Outlook antérieures, les critères de ces règles se fondaient sur les listes d'envoyeurs de pourriel, listes établies par l'utilisateur final. Il s'agit de règles côté serveur, signifiant que le serveur Exchange identifie et
Lire l'article
Créer des serveurs GC supplémentaires
S'il y a plus d'un domaine AD dans votre forêt, il vous faudra probablement configurer certains de vos DC comme serveurs GC. Le GC contient un sous-ensemble des données provenant de tous les domaines dans la forêt, tandis qu'un DC ordinaire n'a des informations que sur son propre domaine -
Lire l'article
Limitations connues
J'ai exécuté GetAccess.cmd dans les deux environnements Win2K et NT. Vous pouvez télécharger le script sur le site Web (https://www.itpro.fr Club Abonnés). Pour pouvoir utiliser ce script, showacls.exe doit être installé dans le même dossier à partir duquel vous lancez le script ou dans un dossier qui fait partie de
Lire l'article
Surveillance des périphériques de stockage amovibles
GFI Software a annoncé le lancement de GFI LANguard Portable Storage Control (P.S.C.), nouveau produit de sécurisation de réseau qui empêche des utilisateurs non autorisés de s'emparer des informations du réseau ou d'introduire des malware au moyen de clefs USB (Universal Serial Bus) et autres média amovibles (disquette, CD). Il
Lire l'article
Sécurisation par défaut dans Exchange 2003
On trouve dans Exchange 2003 de nombreuses traces de la sécurisation par défaut de Microsoft. Ainsi, seuls des membres des groupes Domain Administrators, Enterprise Administrators et Exchange Domain Servers peuvent créer des dossiers publics de haut niveau. Dans Exchange 2000, cette autorisation était accordée au groupe Everyone. De plus, Exchange
Lire l'article
Migrations dans des environnements hybrides
Si votre environnement comporte à la fois des serveurs Exchange 2000 et Exchange 5.5, le passage à Exchange 2003 fait intervenir une combinaison des techniques de migration que nous venons de voir. Dans cet environnement hybride, l'Exchange 2000 ADC devrait déjà être en place pour assurer la synchronisation de répertoires
Lire l'article
Démarrer un sous-système
Une définition de sous-système n'est que cela : une définition.
Pour démarrer un sous-système, utilisez la commande
StrSbs (Start Subsystem). Une fois cette commande exécutée,
le système se livre aux actions suivantes pour activer un
sous-système.
Premièrement, le système utilise les définitions de pools
de stockage pour allouer la mémoire
La puissance du script
Pour relever ce défi, les solutions GED possèdent de puissantes commandes script qui font appel à une logique conditionnelle et booléenne, assortie de fonctions mathématiques et de chaînes, pour définir des champs dans les fichiers spoule. Supposons que le montant dû d'une facture apparaisse dans une plage spécifique de lignes
Lire l'article
Le J2EE Framework
Le cadre applicatif pour tout cela est Java 2 Enterprise Edition (J2EE). Quoique diffusé par Sun Microsystems, il est le résultat du travail d'une communauté ouverte avec d'importantes contributions de tous les acteurs de l'industrie, y compris des contributions et des investissements massifs de la part d'IBM. Java est bien
Lire l'article
Beacons Web
Un beacon web est généralement une référence URL graphique et imbriquée dans le corps d'un message e-mail HTML; l'URL pointe vers un emplacement externe tel qu'un serveur Web. Quand un destinataire ouvre le message e-mail, le client e-mail traite la référence et se connecte automatiquement à l'emplacement externe. Les envoyeurs
Lire l'article
Définir l’appartenance du site
Vous devez définir l'appartenance du site au DC pour éviter que le trafic de réplication et de connexion ne surcharge les liaisons WAN. Bien que les serveurs membres Win2K et les systèmes Win2K Professional rejoignent automatiquement le site correct d'après leur adresse IP, l'appartenance du site à un DC est
Lire l'article