> Tech
StorageTek élargit sa gamme de lecteurs de bandes de milieu de gamme

StorageTek élargit sa gamme de lecteurs de bandes de milieu de gamme

StorageTek annonce la mise sur le marché des nouveaux lecteurs de bandes HP LTO Ultrium Génération 2 pour les librairies de stockage StorageTek L180 et L700. Le lecteur LTO-2 rejoint la grande famille des produits StorageTek, qui propose un important choix de produits destinés aux environnements de milieu et de

Lire l'article
Accès IFS

Accès IFS

De la même manière qu'il peut transférer dans les deux sens des tables de bases de données, iSeries Access for Web peut accéder à  l'IFS (integrated file system) iSeries. Outre les répertoires IFS, vous pouvez consulter les file shares qui ont été créées en utilisant NetServer. L'interface de style File

Lire l'article
Test d’adéquation (2)

Test d’adéquation (2)

Si vous allez à  la page Properties d'un serveur Exchange 2000 et si vous sélectionnez un Loggin Level de Minimum or higher pour la catégorie Topology du service MSExchange- DSAccess d'un serveur, comme le montre la figure 2, DSAccess présente les résultats des tests d'adéquation dans event ID 2080 du

Lire l'article
Articles associés des numéros précédents

Articles associés des numéros précédents

Vous pouvez obtenir les articles suivants sur le site Web de Windows & NET Magazine à  https://www.itpro.fr

SHON HARRIS
« Les lacunes de 802.11 en matière de sécurité », février 2002

TOM IWANSKI
«Windows XP travaille sans fil », avril 2002 ALLEN JONES
« Securiser les réseaux sans

Lire l'article
Sauvegarder l’autorité administrative

Sauvegarder l’autorité administrative

Avec des virus tels que Nimda, le simple fait de naviguer sur Internet ou de lire le e-mail risque d'infecter votre station de travail (et le reste du réseau interne). Et si vous êtes connecté avec une autorité administrative, le virus dont vous croisez le chemin peut se propager encore

Lire l'article
Program Files

Program Files

La plupart des applications qui se trouvent dans le répertoire Program Files ne sont destinées qu'aux utilisateurs et administrateurs locaux et doivent être sécurisées de manière appropriée. Les applications serveur, comme les serveurs de mail et de base de données, et les applications administratives, comme le logiciel de sauvegarde, méritent

Lire l'article
Computer Associates supporte Microsoft Visual Studio.NET 2003

Computer Associates supporte Microsoft Visual Studio.NET 2003

Computer Associates annonce le support pour Microsoft Visual Studio .NET 2003. Les solutions de CA qui supportent l'environnement Visual Studio .NET 2003 englobent CleverPath Aion Business Rules Expert, CleverPath Predictive Analysis Server et AllFusion Harvest Change Manager.

Lire l'article
Quelle est votre stratégie de sauvegarde ? (3)

Quelle est votre stratégie de sauvegarde ? (3)

La deuxième étape - facultative mais bénéfique pour mettre en place la stratégie fichiers et groupes de fichiers - demande une certaine planification. Quand vous créez des objets, prenez le temps de les placer stratégiquement dans la base de données. Dans la plupart des bases de données, et tout particulièrement

Lire l'article
Collaborer sur les projets et les tâches

Collaborer sur les projets et les tâches

SiteScape annonce SiteScape Enterprise Forum 7.0, logiciel de collaboration qui permet aux employés, clients, partenaires d'entreprise et fournisseurs de communiquer facilement et de partager l'information en environnement basé Web. Il est ainsi possible de partager les documents et les fichiers, de discuter, d'utiliser des plannings partagés afin de prévoir les

Lire l'article
A utiliser, mais avec doigté

A utiliser, mais avec doigté

Eseutil peut vous faire gagner beaucoup de temps d'intervention corrective sur la base de données Exchange. Mais une utilisation imprudente peut conduire à  la catastrophe. Pour éviter ce risque, gardez de bonnes sauvegardes et pratiquez la reprise sur un serveur de test. Si vous comprenez quand il faut utiliser Eseutil

Lire l'article
Accès à  la base de données

Accès à  la base de données

Si l'on considère qu'il est mis en oeuvre comme un servlet, iSeries Access for Web offre une palette étonnamment riche d'options de transfert de données. Tout d'abord, Table View vous permet de visualiser le contenu d'une table de base de données iSeries. Les options Insert et Update permettent, respectivement, d'ajouter

Lire l'article
Test d’adéquation

Test d’adéquation

Les tests d'adéquation de SP2 permettent à  Exchange 2000 de savoir si un serveur AD (DC ou GC) est adéquat pour DSAccess. Avant SP2, DSAccess utilisait un test simple (c'est-à -dire, une requête au port 389 ou 3268) pour déterminer si un serveur offrait le service AD. Puis, DSAccess utilisait n'importe

Lire l'article
Pas de choix

Pas de choix

Le protocole 802.11b offre des mécanismes de sécurité que les entreprises déploient souvent, hélas, dans un état non préparé. Les principaux coupables sont les services non informatiques ou non techniques. Vous devez donc rechercher les déploiements 802.11b sauvages et les ramener dans le giron de votre infrastructure WLAN. Même pour

Lire l'article
Utiliser IPSec pour verrouiller l’accès aux  ordinateurs par le réseau (2)

Utiliser IPSec pour verrouiller l’accès aux ordinateurs par le réseau (2)

Vous pouvez spécifier l'authentification Kerberos, clé prépartagée, ou par certificat. Kerberos n'est pas utile dans notre scénario parce que chaque ordinateur de la forêt AD supporte automatiquement l'authentification Kerberos. Vous devez utiliser l'authentification par clé partagée ou par certificat afin de pouvoir contrôler quels ordinateurs communiquent entre eux. L'authentification par

Lire l'article
Exécutables du système

Exécutables du système

C'est une énorme tâche que de rechercher les effets de permissions limitées sur les milliers de fichiers sous le répertoire \winnt. On essaiera donc de dénier l'accès aux fichiers spécifiques qui, selon nous, peuvent causer des problèmes. De nombreux exécutables du système qui sont en principe utilisés à  des fins

Lire l'article
Wmware Workstation 4.0

Wmware Workstation 4.0

Amosdec annonce Wmware Workstation 4.0 qui permet de faire cohabiter sur une même machine hôte plusieurs machines virtuelles sous environnement Windows et Linux. Cette version propose une nouvelle interface de type Windows XP. Des dossiers partagés, communs entre machines virtuelles et machine hôte, permettent le transfert facile de fichiers.

Lire l'article
Quelle est votre stratégie de sauvegarde ? (2)

Quelle est votre stratégie de sauvegarde ? (2)

SQL Server suspend les log backups pendant l'exécution d'une sauvegarde de base de données complète. Vous risquez de perdre beaucoup de données en cas de défaillance d'un site frappant pendant une sauvegarde complète. Ce scénario peut sembler improbable, mais quand la sauvegarde de la base de données complète se compte

Lire l'article
Gérer la base de données

Gérer la base de données

Expand Beyond annonce PocketDBA 2.0, logiciel pour l'administration des bases de données. Il est possible de gérer le réseau mixte IT et de conserver les bases de données qui fonctionnent avec un maximum d'efficacité de n'importe quel endroit. En utilisant PocketDBA, vous pouvez contrôler les bases de données à  partir

Lire l'article
Modes les plus importants (2)

Modes les plus importants (2)

Sachez que le mode repair pourrait tronquer ou modifier les pages corrompues pour corriger la base de données. Comme ces actions pourraient entraîner la perte de données, je vous conseille de déterminer quelles pages ce mode pourrait vous faire perdre. Voir l'article Microsoft « XADM: How to Determine Which Mailbox

Lire l'article
Impression

Impression

iSeries Access for Web ne supporte pas l'émulation d'imprimante mais accepte diverses options d'impression basées sur le navigateur. Tout d'abord, il permet de visualiser puis d'imprimer des fichiers spoule SCS (SNA Character String) et AFP (Advanced Function Printing), en utilisant l'une des options de support d'imprimante du navigateur suivantes :

Lire l'article