> Tech
Récupérer les fichiers Outlook Express endommagés

Récupérer les fichiers Outlook Express endommagés

OERepair présente Advanced Outlook Express Repair (AOER) 1.2, utilitaire qui permet de récupérer les fichiers Outlook Express corrompus ou endommagés. L'application sauvegarde chaque message récupéré comme un fichier.eml, que vous pouvez importer facilement dans Outlook Express. L'option batch permet de spécifier n'importe quel nombre de dossiers de courrier Outlook Express

Lire l'article
Auto-gestion des entreprises

Auto-gestion des entreprises

IBM annonce la version bêta ouverte de DB2 Information Integrator, nom de code « Masala ». Cette nouvelle version va aider les entreprises à  accroître leur efficacité, à  améliorer leurs services clients et fournisseurs. IBM DB2 Information Integrator leur permet d'accéder à  tout type d'informations dispersées comme si elles étaient

Lire l'article
Comprendre la sécurité sous ADMT

Comprendre la sécurité sous ADMT

Avant de poursuivre, il est important de s'arrêter sur la compréhension de la sécurité sous ADMT.
Les « security principals », c'est-à dire les comptes d'utilisateurs, de groupes et d'ordinateurs, sont représentés par un identifiant unique appelé Security Identifier (SID). Le SID d'un compte d'utilisateur est formé de deux parties: la

Lire l'article
Fonctions de sécurité

Fonctions de sécurité

Trois fonctions ajoutées en V5R1 et V5R2 aident à  contrôler l'intégrité du système.
La validation des paramètres est désormais effectuée aux deux niveaux de sécurité 40 et 50. Autrement dit, le niveau de sécurité par défaut (40) vérifie que tous les programmes écrits par l'utilisateur qui appellent des API ne

Lire l'article
Convertir les fichiers PDF

Convertir les fichiers PDF

ScanSoft présente PDF Converter 2 for Microsoft Word qui convertit les fichiers PDF en documents et formulaires parfaitement éditables, dans lesquels textes, colonnes et tableaux sont parfaitement restitués. Fruit d'une étroite collaboration entre ScanSoft et Microsoft, PDF Converter s'intègre de manière transparente aux applications de type Microsoft Word, Outlook, Internet

Lire l'article
Traitement CGI asynchrone

Traitement CGI asynchrone

IIS 5.0 et IIS 4.0 exécutent les processus CGI (Common Gateway Interface) de manière synchrone. Ce qui signifie qu'un seul thread peut accéder à  un processus CGI à  un moment donné. De ce fait, le CGI IIS 5.0 et IIS 4.0 ne donne pas de bons résultats. Comme IIS 6.0

Lire l'article
Prérequis SQL Server

Prérequis SQL Server

Pour accéder à  l'AS/400 à  partir de SQL Server, il faut installer sur ce dernier soit un provider AS/400 OLE DB, soit un driver ODBC. Pour cet article, j'ai utilisé l'IBM Client Access ODBC Driver qui accompagne iSeries Access for Windows (précédemment Client Access Express) V5R1. Microsoft fournit l'OLE DB

Lire l'article
Utilisateurs Mac : accéder aux calendriers basés Exchange

Utilisateurs Mac : accéder aux calendriers basés Exchange

Snerdware annonce Groupcal Viewer, ajout à  sa suite d'intégration pour Mac OS X, Exchange Server 2003 et Exchange 2000 Server. Groupcal Viewer permet d'enregistrer n'importe quel calendrier basé Exchange directement à  partir de Apple iCal. Groupcal Viewer est une solution pour utilisateurs Mac qui ont besoin d'un accès de lecture

Lire l'article
Logiciel de récupération de bases de données MS Access

Logiciel de récupération de bases de données MS Access

Cimaware Software présente la dernière version d'AccessFIX. Ce logiciel permet de restaurer les fichiers de bases de données MS Access 95, 97, 2000, XP et 2003 endommagés, même s'ils sont protégés par mot de passe.
La nouvelle version s'enrichit d'un moteur de récupération perfectionné, d'une nouvelle interface ainsi que

Lire l'article
Contrôle d’accès ne signifie pas sécurité

Contrôle d’accès ne signifie pas sécurité

Même avec des options installables séparées et les options détaillées dans Application Administration, le contrôle d'accès ne remplace un plan de sécurité iSeries. Voici quelques autres mesures de sécurité à  étudier

  • sécuriser votre connexion en utilisant SSL
  • sécuriser votre iSeries en utilisant le support Users and Groups

    Lire l'article
Contrôle des mots de passe

Contrôle des mots de passe

Les valeurs des mots de passe vous permettent d'exiger que ceux-ci soient modifiés régulièrement et difficiles à  deviner. On peut ainsi exiger qu'un mot de passe contienne un chiffre et que sa longueur totale soit d'au moins sept caractères.
On peut aussi utiliser des phrases de passe - des mots

Lire l'article
Audit des risques

Audit des risques

SurfControl lance son Audit de risques gratuit pour les entreprises, outil aidant les entreprises à  calculer les risques liés à  leur activité en ligne. Le service "Enterprise Risk Audit" aide les sociétés à  calculer le niveau de risque posé par les principales menaces en ligne :

Génération de l’ID de site

Génération de l’ID de site

Les sites Web sont identifiés auprès de IIS par un nombre, pas par un nom. Quand vous créez un nouveau site Web dans IIS 5.0 et IIS 4.0, le serveur Web donne à  ce site Web le numéro libre suivant en ordre séquentiel (c'est-à dire que le serveur Web donne au

Lire l'article
Synchroniser les bases de données

Synchroniser les bases de données

e-dule annonce DB SynchroComp 2.3, outil pour bases de données qui compare deux bases de données. Si l'outil trouve des différences, il génère des scripts afin de modifier la structure de la base de données cible pour une correspondance avec la base de données source tout en maintenant l'intégrité des

Lire l'article
A qui profite en priorité l’amélioration de la synchronisation des données sur Exchange Server 2003 ?

A qui profite en priorité l’amélioration de la synchronisation des données sur Exchange Server 2003 ?

D. B : Ces optimisations permettent en fait aux utilisateur finaux, collaborateurs mobiles, d'éviter d'être perturbés par des interruptions d'accès au serveur et donc d'optimiser leur travail en situation de mobilité. L'amélioration majeure apportée au niveau des Pockets PC et des Smartphone concerne la planification automatique des synchronisations aux heures

Lire l'article
Peregrine Systems lance la prochaine phase de sa stratégie d’évolution à  Synergy04

Peregrine Systems lance la prochaine phase de sa stratégie d’évolution à  Synergy04

Peregrine Systems, Inc, fournisseur de solutions de Gestion des équipements et des services, a ouvert Synergy04, sa cinquième conférence mondiale utilisateurs, en annonçant le début d'une nouvelle campagne de positionnement et de trois initiatives stratégiques visant à  aider les entreprises à  accroître systématiquement leur retour sur investissement informatique et à 

Lire l'article
Démonstration

Démonstration

Examinons un exemple dans le détail. Notre opérateur Joe a besoin d'accéder sur System1 à  Printer Output, Messages, le système de fichiers QSYS.LIB et Users and Groups. Il a aussi besoin de transférer des données de l'iSeries au moyen de Data Transfer, qui fait partie d'iSeries Access. Pour compliquer les

Lire l'article
Qu’y a-t-il en commun ?

Qu’y a-t-il en commun ?

Si vous voulez attribuer des ressources réseau à  plus d'un utilisateur ou ordinateur à  la fois, vous pouvez rechercher les éléments qui leur sont communs. Que les éléments communs soient des groupes auxquels les utilisateurs appartiennent, des noms d'ordinateurs basés sur l'emplacement ou la fonction, ou quelque chose d'autre, vous

Lire l'article
Déployer et affiner

Déployer et affiner

Attendez-vous à  revisiter plusieurs fois le contenu des images, du fichier sysprep. inf et d'autres processus installés pour un déploiement à  base d'images. En effet, il faut souvent essayer quelque chose avant de savoir quel sera le comportement dans votre environnement. Il faut donc tirer des enseignements des erreurs et

Lire l'article
Logging

Logging

Les possibilités de logging d'un serveur sont rarement en tête d'affiche, mais on y a recours pour l'administration quotidienne et la supervision d'un serveur. IIS 6.0 fournit plusieurs améliorations de logging notables mais, malheureusement on ne peut toujours pas enregistrer les événements de log W3SVC en heure locale.
Dans

Lire l'article