> Tech
Encadré : Une solution de supervision clé en main

Encadré : Une solution de supervision clé en main

MOM: Une solution de supervision clé en
main pour les entreprises

Microsoft® Operations Manager 2000 (MOM), la solution de supervision des environnements Windows, permet d'optimiser la gestion de l'administration de ces environnements. En garantissant une haute disponibilité, une meilleure gestion de la sécurité et des performances des applicatifs et

Lire l'article
Librairie de bande

Librairie de bande

Quantum, fournisseur de systèmes de protection des données, annonce la disponibilité de l'ATL M1800, une librairie de bande au format 8U (montable en rack) pouvant recevoir jusqu'à  quatre lecteurs DLTtape ou LTO et de 42 à  50 cartouches. Ce produit bénéficie d'une installation gratuite sur site et d'une garantie standard

Lire l'article
NEC VERSA S800

NEC VERSA S800

NEC présente sa nouvelle solution mobile : NEC VERSA S800 offrant une portabilité extrême associée à  une puissance et une communication aisée. Quelques fonctionnalités :
- De conception mince et légère (280 x 222 x 17 mm pour 1,14 kg) et doté d'un écran LCD 12.1" TFT XGA, le NEC

Lire l'article
Encadré : Analyse

Encadré : Analyse

Là  où Microsoft marque une avancée inestimable par rapport à  ses concurrents, c'est dans sa capacité à  avoir fait évoluer son SGDB au point d'en faire aujourd'hui une plate-forme totalement intégrée de Business Intelligence. De son côté IBM avec DB2 vise le créneau du décisionnel. Le SGBDR intègre tout ce

Lire l'article
Essayez-le

Essayez-le

Si l'explication précédente n'est pas encore claire, sachez que ce sera plus clair lorsque vous définirez les propriétés des DDQ tasks pas à  pas. Commencez par sélectionner l'onglet Source dans la boîte de dialogue Properties de la DDQ task Type1 Refresh. Assurez-vous que Source OLTP est sélectionné dans la propriété

Lire l'article
Internet Security Systems renforce sa politique de distribution indirecte

Internet Security Systems renforce sa politique de distribution indirecte

Internet Security Systems lance son programme de partenariat étendu X-Force SecurePartner Channel Programme, en Europe et en Afrique. Ce nouveau programme partenaire confirme l'engagement d'Internet Security Systems pour la formation et l'assistance des revendeurs, et sa volonté de les aider à  optimiser leur retour sur investissement en matière de systèmes

Lire l'article
Meilleures pratiques

Meilleures pratiques

Dans la plupart des applications concrètes de SQL Server, le DBA (database administrator) crée généralement tous les objets avec DBO comme propriétaire. La propriété de tous les objets par DBO garantit que les chaînes de propriété interbase de données ne sont jamais cassées. De plus, en faisant de sa le

Lire l'article
Ensemble d’outils RPG

Ensemble d’outils RPG

Linoma Software lance RPG Toolbox 3.0, nouvelle version de son ensemble d'outils de programmation RPG. RPG Toolbox convertit la source RPG/400 et RPG III vers RPG IV ou syntaxe RPG “ freeform ”, propose SEU Plus, outil d'édition de code source et convertit des spécifications de calcul au format fixé

Lire l'article
Conditions préalables

Conditions préalables

Avant de commencer, DB2 Query Manager et SQL Development Kit doivent tous deux être installés sur l'iSeries (AS/400). Pour voir si le kit est installé, tapez STRQM et appuyez sur Entrée. Si vous obtenez une erreur, c'est qu'il n'est pas là .

Il vous faut aussi un fichier pour les exercices

Lire l'article
Tableau 1 : Commandes de restauration autoritaire de Ntdsutil

Tableau 1 : Commandes de restauration autoritaire de Ntdsutil

Authoritative restore
Permet d'utiliser les options du sous-menu de restauration autoritaire listées ci-dessous. N'utilisez cette option que sur un DC qui fonctionne en Directory Services Restore Mode.

Restore database
Option du sous-menu qui marque toute la base de données AD (ntds.dit) comme autoritaire.

Restore database verinc %d
Option du sous-menu

Lire l'article
Scénario d’utilisation de MOM (3)

Scénario d’utilisation de MOM (3)

Créer un environnement sécurisé
Grâce aux groupes de configuration qui permettent de traiter les serveurs différemment selon les circonstances, MOM prend en charge le monitoring de serveurs sécurisés. En répondant aux alertes et événements relatifs à  la sécurité avec des scripts destinés à  renforcer la politique de sécurité de l'entreprise,

Lire l'article
Qualys propose un test de sécurité pour Sendmail

Qualys propose un test de sécurité pour Sendmail

Qualys propose un test de sécurité de détection de la vulnérabilité critique découverte sur Sendmail

QualysT, fournisseur de solutions d'audit de sécurité à  la demande et de gestion des vulnérabilités, annonce la disponibilité d'un test de sécurité au sein de son service QualysGuardT, relatif à  la vulnérabilité critique, récemment découverte,

Lire l'article
Contrôle du réseau

Contrôle du réseau

PG Software annonce Desktop Orbiter 1.2 qui permet aux administrateurs de contrôler leur réseaux à  partir d'un seul point de contrôle. Il contrôle l'accès aux applications, l'accès Internet, les restrictions de commandes Windows, la protection de documents…

Quelques fonctionnalités :
- outil d'administration
- appliquer des restrictions aux machines
-

Lire l'article
Place de SQL Server au sein de la stratégie globale de Microsoft

Place de SQL Server au sein de la stratégie globale de Microsoft

Quelle est la place de SQL Server au sein de la stratégie globale de Microsoft ?

SQL Server fait partie des quatre plus grands marchés de Microsoft aux côtés de Windows Server, Windows Client et du marché de la bureautique. Il y a 10 ans, notre division logiciels d'entreprise était

Lire l'article
Le processus de rafraîchissement (2)

Le processus de rafraîchissement (2)

Supprimez de Prod_log les transactions traitées. L'étape suivante consiste à  écrire, dans la tâche Execute SQL appelée Clear Handled Trans, une requête DELETE pour supprimer toutes les transactions traitées par les processus de rafraîchissement. Ouvrez la boîte de dialogue Properties de la tâche Execute SQL et assurezvous que Source OLTP

Lire l'article
Gamme complète d’appliances VPN/Firewall  «secured by Check Point »

Gamme complète d’appliances VPN/Firewall «secured by Check Point »

Resilience Corporation lance sur le marché français sa gamme d'appliances DX4000 « Secured by Check Point ». Resilience propose une gamme complète d'appliances VPN/firewall répondant aux différents besoins de performances et de haute disponibilité des entreprises - qu'il s'agisse de sites distants ou de centres informatiques.

Lire l'article
Considérations sur les rôles d’applications

Considérations sur les rôles d’applications

Les rôles d'applications sont également utiles pour limiter l'accès à  la base de données ad hoc. Il faut savoir qu'un rôle d'application n'est reconnu que dans une base de données unique, et donc les utilisateurs peuvent accéder aux autres bases de données comme utilisateur guest seulement après activation du rôle.

Lire l'article
Outil de migration

Outil de migration

Micro Focus annonce la disponibilité de son outil Server Express pour iSeries. Server Express aide les utilisateurs à  migrer les applications Cobol vers iSeries à  partir d'autres plates-formes hardware. Les applications migrées s'intègrent avec J2EE, XML et les services web. Les applications existantes compilées avec Server Express sur n'importe quelle

Lire l'article
CCMX lance Start RH

CCMX lance Start RH

CCMX a conçu Start RH, une offre packagée de paie et de RH dédiée aux entreprises de moins de 300 salariés. Start RH apporte une efficacité opérationnelle aux entreprises avec un périmètre métier particulièrement adapté à  leurs besoins initiaux : paie, activité, gestion du personnel, administration et maladie, élaboration budgétaire,

Lire l'article
Effectuer des restaurations autoritaires

Effectuer des restaurations autoritaires

Restaurez toujours autoritairement le dossier Sysvol chaque fois que vous restaurez autoritairement AD. Sysvol et AD resteront ainsi synchronisés. Sachez aussi que les restaurations autoritaires ont plusieurs conséquences potentiellement négatives.

L'un de ces effets concerne les relations d'approbation et les mots de passe de compte ordinateur, qui sont automatiquement négociés

Lire l'article