Récupérer les fichiers Outlook Express endommagés
OERepair présente Advanced Outlook Express Repair (AOER) 1.2, utilitaire qui permet de récupérer les fichiers Outlook Express corrompus ou endommagés. L'application sauvegarde chaque message récupéré comme un fichier.eml, que vous pouvez importer facilement dans Outlook Express. L'option batch permet de spécifier n'importe quel nombre de dossiers de courrier Outlook Express
Lire l'article
Auto-gestion des entreprises
IBM annonce la version bêta ouverte de DB2 Information Integrator, nom de code « Masala ». Cette nouvelle version va aider les entreprises à accroître leur efficacité, à améliorer leurs services clients et fournisseurs. IBM DB2 Information Integrator leur permet d'accéder à tout type d'informations dispersées comme si elles étaient
Lire l'article
Comprendre la sécurité sous ADMT
Avant de poursuivre, il est important
de s'arrêter sur la compréhension de la
sécurité sous ADMT.
Les « security principals », c'est-à dire
les comptes d'utilisateurs, de
groupes et d'ordinateurs, sont représentés
par un identifiant unique appelé
Security Identifier (SID). Le SID d'un
compte d'utilisateur est formé de deux
parties: la
Fonctions de sécurité
Trois fonctions ajoutées en V5R1 et
V5R2 aident à contrôler l'intégrité du
système.
La validation des paramètres est désormais
effectuée aux deux niveaux de
sécurité 40 et 50. Autrement dit, le niveau
de sécurité par défaut (40) vérifie
que tous les programmes écrits par
l'utilisateur qui appellent des API ne
Convertir les fichiers PDF
ScanSoft présente PDF Converter 2 for Microsoft Word qui convertit les fichiers PDF en documents et formulaires parfaitement éditables, dans lesquels textes, colonnes et tableaux sont parfaitement restitués. Fruit d'une étroite collaboration entre ScanSoft et Microsoft, PDF Converter s'intègre de manière transparente aux applications de type Microsoft Word, Outlook, Internet
Lire l'article
Traitement CGI asynchrone
IIS 5.0 et IIS 4.0 exécutent les processus CGI (Common Gateway Interface) de manière synchrone. Ce qui signifie qu'un seul thread peut accéder à un processus CGI à un moment donné. De ce fait, le CGI IIS 5.0 et IIS 4.0 ne donne pas de bons résultats. Comme IIS 6.0
Lire l'article
Prérequis SQL Server
Pour accéder à l'AS/400 à partir de SQL Server, il faut installer sur ce dernier soit un provider AS/400 OLE DB, soit un driver ODBC. Pour cet article, j'ai utilisé l'IBM Client Access ODBC Driver qui accompagne iSeries Access for Windows (précédemment Client Access Express) V5R1. Microsoft fournit l'OLE DB
Lire l'article
Utilisateurs Mac : accéder aux calendriers basés Exchange
Snerdware annonce Groupcal Viewer, ajout à sa suite d'intégration pour Mac OS X, Exchange Server 2003 et Exchange 2000 Server. Groupcal Viewer permet d'enregistrer n'importe quel calendrier basé Exchange directement à partir de Apple iCal. Groupcal Viewer est une solution pour utilisateurs Mac qui ont besoin d'un accès de lecture
Lire l'article
Logiciel de récupération de bases de données MS Access
Cimaware Software présente la dernière version d'AccessFIX. Ce logiciel permet de restaurer les fichiers de bases de données MS Access 95, 97, 2000, XP et 2003 endommagés, même s'ils sont protégés par mot de passe.
La nouvelle version s'enrichit d'un moteur de récupération perfectionné, d'une nouvelle interface ainsi que
Contrôle d’accès ne signifie pas sécurité
Même avec des options installables séparées
et les options détaillées dans
Application Administration, le contrôle
d'accès ne remplace un plan de sécurité
iSeries. Voici quelques autres mesures
de sécurité à étudier
- sécuriser votre connexion en utilisant SSL
- sécuriser votre iSeries en utilisant le support Users and Groups Lire l'article
Contrôle des mots de passe
Les valeurs des mots de passe vous
permettent d'exiger que ceux-ci soient
modifiés régulièrement et difficiles à
deviner. On peut ainsi exiger qu'un
mot de passe contienne un chiffre et
que sa longueur totale soit d'au moins
sept caractères.
On peut aussi utiliser des phrases
de passe - des mots
Audit des risques
SurfControl lance son Audit de risques gratuit pour les entreprises, outil aidant les entreprises à calculer les risques liés à leur activité en ligne.
Le service "Enterprise Risk Audit" aide les sociétés à calculer le niveau de risque posé par les principales menaces en ligne :
- Accès à du Lire l'article
Génération de l’ID de site
Les sites Web sont identifiés auprès de IIS par un nombre, pas par un nom. Quand vous créez un nouveau site Web dans IIS 5.0 et IIS 4.0, le serveur Web donne à ce site Web le numéro libre suivant en ordre séquentiel (c'est-à dire que le serveur Web donne au
Lire l'article
Synchroniser les bases de données
e-dule annonce DB SynchroComp 2.3, outil pour bases de données qui compare deux bases de données. Si l'outil trouve des différences, il génère des scripts afin de modifier la structure de la base de données cible pour une correspondance avec la base de données source tout en maintenant l'intégrité des
Lire l'article
A qui profite en priorité l’amélioration de la synchronisation des données sur Exchange Server 2003 ?
D. B : Ces optimisations permettent en fait aux utilisateur finaux, collaborateurs mobiles, d'éviter d'être perturbés par des interruptions d'accès au serveur et donc d'optimiser leur travail en situation de mobilité. L'amélioration majeure apportée au niveau des Pockets PC et des Smartphone concerne la planification automatique des synchronisations aux heures
Lire l'article
Peregrine Systems lance la prochaine phase de sa stratégie d’évolution à Synergy04
Peregrine Systems, Inc, fournisseur de solutions de Gestion des équipements et des services, a ouvert Synergy04, sa cinquième conférence mondiale utilisateurs, en annonçant le début d'une nouvelle campagne de positionnement et de trois initiatives stratégiques visant à aider les entreprises à accroître systématiquement leur retour sur investissement informatique et à
Lire l'article
Démonstration
Examinons un exemple dans le détail. Notre opérateur Joe a besoin d'accéder sur System1 à Printer Output, Messages, le système de fichiers QSYS.LIB et Users and Groups. Il a aussi besoin de transférer des données de l'iSeries au moyen de Data Transfer, qui fait partie d'iSeries Access. Pour compliquer les
Lire l'article
Qu’y a-t-il en commun ?
Si vous voulez attribuer des ressources réseau à plus d'un utilisateur ou ordinateur à la fois, vous pouvez rechercher les éléments qui leur sont communs. Que les éléments communs soient des groupes auxquels les utilisateurs appartiennent, des noms d'ordinateurs basés sur l'emplacement ou la fonction, ou quelque chose d'autre, vous
Lire l'article
Déployer et affiner
Attendez-vous à revisiter plusieurs fois le contenu des images, du fichier sysprep. inf et d'autres processus installés pour un déploiement à base d'images. En effet, il faut souvent essayer quelque chose avant de savoir quel sera le comportement dans votre environnement. Il faut donc tirer des enseignements des erreurs et
Lire l'article
Logging
Les possibilités de logging d'un serveur
sont rarement en tête d'affiche, mais
on y a recours pour l'administration
quotidienne et la supervision d'un serveur.
IIS 6.0 fournit plusieurs améliorations
de logging notables mais, malheureusement
on ne peut toujours pas
enregistrer les événements de log
W3SVC en heure locale.
Dans
