> Tech
Quand la sortie est précédée d’un « e »

Quand la sortie est précédée d’un « e »

Si vous voulez que les applications ne se contentent pas de produire une sortie imprimée, incluez Designer dans votre stratégie globale pour passer à  la création d'une sortie électronique (e-sortie). Si vous n'envisagez pas une telle stratégie, peut-être avez-vous tort. En utilisant Infoprint Designer pour formater et imprimer dynamiquement des

Lire l'article
Définition de la base de données

Définition de la base de données

La partie la plus simple de la coexistence avec SQL est celle de la description des données. Dès la V3R1, IBM a évité d'apporter des améliorations à  DDS et a préféré améliorer SQL ; à  tel point que de nouvelles fonctions de base de données iSeries, comme les déclencheurs de

Lire l'article
Authentification des formulaires

Authentification des formulaires

Les utilisateurs doivent entrer leurs références de connexion (nom d'utilisateur, mot de passe, domaine) pour accéder à  leurs boîtes à  lettres et aux autres ressources du Web. Un navigateur met en cache ces références et les envoie au serveur Web avec chaque requête http. Si tel n'était pas le cas,

Lire l'article
Configurer le Time Service

Configurer le Time Service

Vous devez configurer vos DC afin qu'ils synchronisent leurs horloges entre eux. Le wizard d'installation AD nen fait pas mention, mais c'est une tâche de post-installation vitale. La bonne nouvelle est que vous ne devez effectuer cette étape qu'une fois par forêt d'AD ; la mauvaise nouvelle est que si

Lire l'article
Aide à  la décision

Aide à  la décision

eTemptation, suite logicielle intégrée disponible sur Intranet, est un outil de gestion et d'aide à  la décision décentralisé permettant d'optimiser la disponibilité des ressources humaines dans l'entreprise. Elle est combinée avec une gamme de services complémentaires : sécurisation des accès physiques et logiques, carte multi-applications permettant d'accéder à  des ressources

Lire l'article
Améliore la livraison des applications

Améliore la livraison des applications

F5 Networks, fournisseur de produits de gestion du trafic applicatif, annonce la nouvelle génération de son produit BIG-IP doté du système d'exploitation de gestion de trafic révolutionnaire TM/OS (Traffic Management/Operating System) de F5. Avec son architecture TM/OS, la nouvelle version de BIG-IP apporte un niveau d'intelligence au réseau. Cette solution

Lire l'article
Protection antispam

Protection antispam

Au cours des dernières années, le spam (ou courrier électronique non sollicité ; UBE, unsolicited bulk email, ou UCE, unsolicited commercial email) est devenu l'un des principaux fléaux l'administrateur Exchange soucieux de sécurité. Pour avoir un aperçu des dangers liés au spam, lisez le rapport de l'Internet Mail Consortium «

Lire l'article
Préparer la migration

Préparer la migration

Windows 2003 offre deux modes de fonctionnement pour AD: natif et mixte. Windows 2003 possède certaines fonctions de sécurité que les version antérieures ne prennent pas en charge. Si votre environnement est sous le contrôle exclusif de Windows 2003, vous pouvez configurer AD pour fonctionner en mode natif, qui est

Lire l'article
Quel serveur utilisez-vous ?

Quel serveur utilisez-vous ?

En réalité, il est difficile de savoir si c'est votre HTTP Server qui a servi un fichier particulier ou si c'est FRCA. Pour le client Web, le résultat final sera bien entendu le même. Savoir quel serveur est en action est cependant important : vous avez ainsi la certitude d'obtenir

Lire l'article
Il est temps d’y aller

Il est temps d’y aller

Au début, les solutions de formulaires électroniques se concentraient sur l'impression. Depuis, elles sont devenues de solides applications qui aident les entreprises à  mieux stocker et distribuer les documents. Dans l'univers iSeries, les fournisseurs de GED affichent une belle croissance due à  plusieurs facteurs : un marché GED en pleine

Lire l'article
Préparez-vous pour le voyage

Préparez-vous pour le voyage

Nous n'affirmons pas que tout le monde doit suivre cet itinéraire directement ou aller au bout de la route jusqu'aux EJB. Le point de départ et d'arrivée, et même la succession des étapes, dépendent de la situation. Nous ne suggérons ce plan de marche qu'à  titre de guide et comme

Lire l'article
Support de S/MIME

Support de S/MIME

Quand la sécurité est de grande importance, on demande généralement aux utilisateurs de signer numériquement ou de crypter les messages de l'OWA. Celui-ci utilise un contrôle ActiveX signé que les utilisateurs peuvent transférer à  partir de la page Options, pour prendre en charge la signature et le cryptage. Une fois

Lire l'article
Définir les Operations Masters

Définir les Operations Masters

AD utilise un modèle maître multiple. Par conséquent, vous pouvez apporter des modifications au répertoire sur n'importe quel DC. (En revanche, avec NT 4.0, vous devez faire les changements sur le PDC.) Cependant, certains changements, comme la création d'un nouveau domaine enfant, doivent être gérés par un serveur pour empêcher

Lire l'article
Un audit sans effort

Un audit sans effort

GetAccess.cmd apporte une solution peu coûteuse au problème d'audit que rencontrent de nombreux administrateurs de réseau. Bien que le script présente quelques limitations, l'autre solution, qui consiste à  vérifier manuellement les permissions de chaque fichier et dossier, est beaucoup moins séduisante.

Lire l'article
Solution d’administration dédiée aux terminaux mobiles

Solution d’administration dédiée aux terminaux mobiles

LANDesk Software, spécialiste en solutions d'administration et de gestion de parc informatique, présente une nouvelle version optimisée de LANDesk Handheld Manager. LANDesk Handheld Manager 8, version 8.15, offre une solution de gestion pour les Pocket PC et Palm. La majorité des dispositifs mobiles s'intègrent aux environnements informatiques existants et ne

Lire l'article
Sécurité à  valeur ajoutée dans IIS 6.0

Sécurité à  valeur ajoutée dans IIS 6.0

Comme son prédécesseur, Exchange 2003 a besoin d'IIS. Il en a besoin non seulement pour OWA mais aussi parce que les moteurs de routage et d'accès de messages Exchange s'appuient beaucoup sur les protocoles de transport IIS : SMTP, NNTP, POP3 et HTTP. Quand on installe Windows 2003, IIS est

Lire l'article
Une opération simple et sans douleur

Une opération simple et sans douleur

Si vous avez déjà  l'expérience de migrations Exchange, le passage à  Exchange 2003 vous paraîtra simple parce que peu de choses ont changé : ce sont les mêmes procédures et outils de base. Il est un autre aspect qui n'a pas changé : l'obligation d'une bonne planification et d'un bon

Lire l'article
Comment configurer FRCA pour le cache local

Comment configurer FRCA pour le cache local

Ce premier scénario couvre l'utilisation du cache local FRCA pour cacher tous les fichiers présents dans un sousrépertoire SiteMap/*. Le tableau de la figure 1 montre les principales caractéristiques de cette application Web. Notre exemple d'application Web fonctionne dans un environnement partagé dans l'ITSO, ce qui explique les numéros de

Lire l'article
Le retour sur investissement (ROI)

Le retour sur investissement (ROI)

Le remplacement de formulaires pré-imprimés et d'imprimantes à  impact par une solution GED exhaustive présente de nombreux avantages, dont la réduction des coûts. Le papier pour photocopieur est moins cher que les formulaires pré-imprimés, par exemple, et une imprimante laser coûte moins cher qu'une imprimante à  impact. On peut aussi

Lire l'article
Une voie vers le développement Web

Une voie vers le développement Web

Les développeurs iSeries ont les outils dont ils ont besoin, mais il leur faut maintenant savoir les utiliser. Et il leur faut aussi de bonnes raisons pour cela. Ces raisons deviendront évidentes dès que nous commencerons à  explorer ces outils et à  montrer les merveilles qu'ils permettent d'accomplir.
La figure

Lire l'article