> Tech
Performance de l’entreprise

Performance de l’entreprise

TIBCO Software, éditeur indépendant de solutions temps réel pour l'analyse de la performance de l'entreprise et de l'intégration de systèmes d'information, annonce la disponibilité de la nouvelle version de TIBCO BusinessFactor, solution pour la gestion et le suivi immédiat de la performance de l'entreprise. Conçu spécifiquement pour les managers opérationnels,

Lire l'article
Sauvegarder par les nombres (2)

Sauvegarder par les nombres (2)

L'étude de cas PubsTest donne le cadre de base de données en même temps que la sauvegarde la plus récente pour le fichier primaire (sauvegarde 9) et les sauvegardes des groupes de fichiers (sauvegardes 3 et 5). Le scénario de reprise donné en exemple porte sur toute la base de

Lire l'article
Configurer les Agent Jobs (2)

Configurer les Agent Jobs (2)

Le fait d'ajouter des étapes au job Distribution Agent met quelques bâtons dans les roues de celui-ci. C'est pourquoi il faut d'abord déterminer le meilleur moyen de configurer efficacement les deux agent jobs. Dans Enterprise Manager, vous pouvez définir le job Distribution Agent personnalisé de plusieurs façons : disable, démarrer

Lire l'article
Mapper les ressources réseau d’après l’identité

Mapper les ressources réseau d’après l’identité

Nous avons vu comment utiliser l'objet WshNetwork pour s'associer aux ressources réseau et identifier la personne qui est connectée, mais comment pouvez-vous faire associer le script à  différents lecteurs de réseau selon qui est connecté ? Cette tâche fait appel à  l'instruction VBScript Select Case. Select Case est une instruction

Lire l'article
Sophos MailMonitor disponible pour Exchange 2000

Sophos MailMonitor disponible pour Exchange 2000

Sophos présente Sophos MailMonitor disponible désormais pour les serveurs Microsoft Exchange 2000. Sophos MailMonitor pour Exchange 2000 v 1.5 vérifie la présence de virus dans tous les emails entrants, laissant à  l'administrateur réseau le chois de désinfecter, détruire ou mettre en quarantaine les messages infectés. Ses nouvelles fonctions incluent le

Lire l'article
Commandes batch

Commandes batch

La session 5250 fournie par iSeries Access for Web permet d'accéder à  l'invite de commande OS/400, mais ce n'est pas la seule option de commande disponible. Le produit offre également une option Command que l'on peut utiliser pour soumettre des commandes batch à  l'iSeries. Bénéficiant du Java Command Prompter fourni

Lire l'article
Une mise à  niveau bénéfique

Une mise à  niveau bénéfique

DSAccess est un composant crucial d'Exchange 2000 sur lequel les serveurs et les clients comptent. Dans SP2, Microsoft a bien compris les problèmes que posait la version antérieure de DSAccess et a répondu par une version musclée : DSAccess sous stéroïdes en quelque sorte. Malheureusement, nous avons attendu plus d'un

Lire l'article
Un coup d’oeil à  l’authentification 802.1x

Un coup d’oeil à  l’authentification 802.1x

L'authentification 802.1x est plus sûre que l'authentification Shared Key et assure l'authentification et l'administration (management) par l'intermédiaire d'IAS (Internet Authentication Service) en utilisant RADIUS (Remote Authentication Dial-In User Service). Toutefois, il faut pour cela que votre AP (Access Point) prenne en charge 802.1x, ce qui n'est pas le cas de

Lire l'article
Supprimer les  associations de fichiers dangereuses

Supprimer les associations de fichiers dangereuses

Beaucoup de virus comptent sur les associations de fichiers pour exécuter des attachements malveillants. On peut commencer à  inculquer aux utilisateurs l'idée de ne pas ouvrir des attachements suspects. Mais, pour plus de sécurité, il vaut mieux supprimer les associations de fichiers dangereuses comme .bat, .cmd et .vbs. (Visitez http://www.novatone.net/mag/mailsec.

Lire l'article
Fichiers log

Fichiers log

Si des intrus peuvent modifier des fichiers log, ils peuvent effacer toute trace d'activité illégale. Si des intrus compromettent un système et ont la permission de modifier des fichiers log, il est difficile de prouver que les journaux sont la preuve valide d'une intrusion. Même si les intrus ne modifient

Lire l'article
Accord entre MTI et EMC

Accord entre MTI et EMC

MTI, fournisseur de solutions de stockage, et EMC Corporation ont annoncé la conclusion d'un accord mondial selon lequel MTI vendra toute la gamme de systèmes et de logiciels EMC Automated Networked Storage. En outre, MTI deviendra membre du réseau de services autorisés d'EMC et fournira un service de bout en

Lire l'article
Sauvegarder par les nombres

Sauvegarder par les nombres

Vous avez décidé d'utiliser une bonne conception et le modèle de reprise Full (ou Bulk_logged). Vous êtes donc prêt à  appliquer au mieux la stratégie de sauvegarde de fichiers et de groupes de fichiers. Pour démontrer la syntaxe et l'utilisation exacte de cette stratégie, voyons une étude de cas.

L'étude

Lire l'article
Configurer les Agent Jobs

Configurer les Agent Jobs

Pour configurer la réplication instantanée, on commence généralement par créer une publication, on lui ajoute des articles, puis on ajoute des abonnements à  la publication. Le processus de configuration crée un Snapshot Agent Job et un ou plusieurs Distribution Agent Jobs. (Pour plus de détails sur le processus, voir «

Lire l'article
Identifier le compte utilisateur

Identifier le compte utilisateur

Vous disposez désormais d'un moyen de vous connecter à  la ressource réseau partagée. Pour obtenir l'information du compte utilisateur, vous pouvez utiliser le même objet WshNetwork que vous avez créé ci-dessus, représenté par la variable oNet. Toutefois, cette fois-ci, vous appelez la propriété UserName de l'objet, dont la valeur est

Lire l'article
StorageTek élargit sa gamme de lecteurs de bandes de milieu de gamme

StorageTek élargit sa gamme de lecteurs de bandes de milieu de gamme

StorageTek annonce la mise sur le marché des nouveaux lecteurs de bandes HP LTO Ultrium Génération 2 pour les librairies de stockage StorageTek L180 et L700. Le lecteur LTO-2 rejoint la grande famille des produits StorageTek, qui propose un important choix de produits destinés aux environnements de milieu et de

Lire l'article
Accès IFS

Accès IFS

De la même manière qu'il peut transférer dans les deux sens des tables de bases de données, iSeries Access for Web peut accéder à  l'IFS (integrated file system) iSeries. Outre les répertoires IFS, vous pouvez consulter les file shares qui ont été créées en utilisant NetServer. L'interface de style File

Lire l'article
Test d’adéquation (2)

Test d’adéquation (2)

Si vous allez à  la page Properties d'un serveur Exchange 2000 et si vous sélectionnez un Loggin Level de Minimum or higher pour la catégorie Topology du service MSExchange- DSAccess d'un serveur, comme le montre la figure 2, DSAccess présente les résultats des tests d'adéquation dans event ID 2080 du

Lire l'article
Articles associés des numéros précédents

Articles associés des numéros précédents

Vous pouvez obtenir les articles suivants sur le site Web de Windows & NET Magazine à  https://www.itpro.fr

SHON HARRIS
« Les lacunes de 802.11 en matière de sécurité », février 2002

TOM IWANSKI
«Windows XP travaille sans fil », avril 2002 ALLEN JONES
« Securiser les réseaux sans

Lire l'article
Sauvegarder l’autorité administrative

Sauvegarder l’autorité administrative

Avec des virus tels que Nimda, le simple fait de naviguer sur Internet ou de lire le e-mail risque d'infecter votre station de travail (et le reste du réseau interne). Et si vous êtes connecté avec une autorité administrative, le virus dont vous croisez le chemin peut se propager encore

Lire l'article
Program Files

Program Files

La plupart des applications qui se trouvent dans le répertoire Program Files ne sont destinées qu'aux utilisateurs et administrateurs locaux et doivent être sécurisées de manière appropriée. Les applications serveur, comme les serveurs de mail et de base de données, et les applications administratives, comme le logiciel de sauvegarde, méritent

Lire l'article