Accès aux bases de données
Lumigent Technologies annonce Entegra, logiciel qui peut créer des audits d'enregistrement de l'accès aux données afin de s'assurer de la compatibilité des nécessités des pratiques en entreprise. Entegra fournit un audit du parcours de l'information relatif à l'accès aux données, y compris la structure des bases de données et les
Lire l'article
Outil d’intégration des données ERP
Cyposoft lance Cypo DC-400, outil de collecte des données WindowsNT/2000/XP Professional qui intègre les informations des systèmes ERP résidant sur hôtes iSeries. Cypo DC-400 permet aux utilisateurs d'intégrer les données ERP.
Lire l'article
iSeries Access for Wireless
iSeries Access for Wireless est un nouveau produit conçu pour des appareils sans fil comme les assistants numériques personnels (PDA, personal digital assistants) et les téléphones de type Internet. Il étend le support sans fil pour l'administration et le développement d'applications OS/400 et il est inclus gratuitement dans l'OS/400 V5R2.
Lire l'article
Sélectionner les DC et les GC pour DSAccess
Quand un serveur démarre les services Exchange 2000, DSAccess sélectionne (dans une liste de DC disponibles) un DC à utiliser pour les examens de configuration dans AD, comme trouver les autres serveurs Exchange dans l'entreprise et les connecteurs qui relient les serveurs entre eux. Microsoft appelle ce DC le contrôleur
Lire l'article
Mettre en place un AP sécurisé
Les AP peu coûteux qui adhèrent strictement aux jeux de fonctions 802.11b peuvent offrir l'authentification WEP sur 64 bits ou 128 bits et Shared Key ou Open System. (Certains fournisseurs peuvent même étendre les fonctions de sécurité - par exemple, en limitant l'adresse MAC (Media Access Control) des NIC sans
Lire l'article
Verrouiller IIS
CodeRed utilisait la prise en charge de l'IPP (Internet Printing Protocol) par IIS. Je ne connais personne qui utilise IPP, mais les mappings de script d'IIS (aussi connus sous le nom de filtres ISAPI - Internet Server API, mappings d'applications, ou mappings ISAPI) l'activent par défaut. Pour les ordinateurs sur
Lire l'article
Autres comptes
Selon la configuration de votre système, vous avez probablement d'autres comptes et rôles utilisateur : par exemple, de multiples auteurs et administrateurs sur le site Web. Vous pourriez aussi avoir des utilisateurs qui se connectent au site Web mais dont l'accès au système doit être limité. De plus, certaines applications
Lire l'article
Conseil rapide concernant msdb
Pour être certain de disposer de l'information nécessaire pour bien restaurer à partir de la stratégie de sauvegarde de fichiers et de groupes de fichiers expliquée dans l'article principal, il faut que msdb soit accessible et pour cela il faut le sauvegarder souvent. Or, il se trouve que, par défaut,
Lire l'article
Soumettre l’optimisation au test
Comment une réplication instantanée se comporte-t-elle après que vous l'ayez optimisée en personnalisant les jobs Snapshot Agent et Distribution Agent ? Voyons la performance de la réplication optimisée pendant mes tests. La figure 5 montre les éléments de l'environnement de test et la figure 6 décrit les caractéristiques de chaque
Lire l'article
Analyser les problèmes de la performance des données
FMS présente Total SQL Analyzer PRO, logiciel qui documente et analyse la performance de la base de données et détecte les problèmes de conception. Le logiciel détecte automatiquement plus de 95 types de problèmes de performances spécifiques. Il est possible d'utiliser Total SQL Analyzer PRO afin d'identifier les tables qui
Lire l'article
Solution Business Intelligence pour iSeries
Coda Group annonce que sa solution de gestion des performances Coda-Intelligence est maintenant compatible avec l'iSeries. Cette solution aide les organisations à surveiller, analyser et fournir des rapports sur la performance à tous les niveaux de business. Coda-Intelligence fournit des analyses en temps réel. Les utilisateurs peuvent également établir des
Lire l'article
iSeries Access for Windows (4)
Migration vers SSL 128 bits. Comme IBM ne livre plus le programme de cryptage sur 56 bits, iSeries Access for Windows fera automatiquement migrer les PC client du programme 56 bits pour fonctions inférieures vers le cryptage sur 128 bits (à la condition d'avoir installé la version V5R3 du programme
Lire l'article
Vue d’ensemble
L'analyse des résultats LoadSim vous éclaire sur la performance de votre serveur Exchange vis-à -vis de clients MAPI comme Outlook. Pour une analyse d'autres clients de protocoles Internet, l'utilitaire ESP piloté par scripts offre la même prestation, bien que le fait que ces protocoles manquent d'un profil standard comme MMB (MAPI
Lire l'article
Open System ou Shared Key
L'authentification consiste à valider un utilisateur ou un système préalablement à la communication. Les connexions 802.11b permettent l'authentification Open System et Shared Key. L'authentification Open System, comme son nom l'indique, permet à n'importe quels appareils sans fil de communiquer entre eux.
L'authentification Shared Key utilise la clé de réseau WEP
Lire l'article
Désactiver les services non utilisés (2)
Même quand votre image d'installation par défaut exclut les services que vous voulez désactiver, les utilisateurs peuvent facilement installer de tels services à votre insu après que vous ayez déployé l'ordinateur. Songez à modifier le Default Domain Policy GPO (Group Policy Object) pour désactiver les services par défaut. Sachez que
Lire l'article
Comptes IWAM et IUSR
Les comptes IWAM et IUSR sont des comptes spéciaux qui traitent les requêtes d'utilisateurs anonymes du Web. Le compte IUSR traite les requêtes anonymes pour les ressources Web ; par conséquent, les permissions NTFS déterminent qui peut accéder à quoi. Si, par exemple, vous déniez au compte IUSR l'accès en
Lire l'article
Restaurer après une défaillance de disque isolée (2)
Si vous voulez mettre ce scénario à l'épreuve, vous pouvez utiliser l'étude de cas PubsTest pour définir la propriété READONLY pour le groupe de fichiers ROFG. Ce code est commenté dans une section du script téléchargeable FileFilegroupStrategies CaseStudy.sql. Recherchez « MODIFY FILEGROUP ROFG READONLY » et enlevez les commentaires de
Lire l'article
Ajouter l’étape Recreate
Le Distribution Agent appelle à distance la procédure stockée create_<publication_name>_indexes (dans ce cas, create_addressing_truncate_ indexes) pendant l'étape recreate du job Distribution Agent pour créer tous les index et contraintes de clés pour les tables cible chez l'abonné. Pour personnaliser l'étape recreate, il faut d'abord insérer l'étape après Run agent puis,
Lire l'article
Faites-vous entendre
IBM semble bien décidée à faire payer cher le traitement interactif. Peut-être que cette tactique tente d'éliminer les applications d'écran passif puisque les fameuses publicités du retournement d'hamburger Java n'y sont pas parvenues. Si le coût croissant du traitement interactif vous irrite, vous n'êtes pas seul. Je vous suggère de
Lire l'article
Frameworks for Windows 5.0
Surround Technologies présente Frameworks for Windows 5.0, nouvelle version de son outil de développement d'applications client-serveur qui permet aux programmeurs de créer des applications iSeries standardisées avec des fonctions Windows. La version 5.0 améliore et ajoute de nouveaux wizards de génération de code, fournit une intégration de la sécurité, étend
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
