Une sécurité et une mise en mémoire cache intelligentes
En matière de sécurité, avec Microsoft ISA Server, vous serez en mesure de :
· protéger votre réseau contre les accès non autorisés ;
· protéger vos serveurs Web contre les attaques extérieures ;
· surveiller le trafic réseau entrant et sortant pour garantir un niveau de sécurité élevé ;
Gestion des fichiers spoules archivés
Quelques fonctionnalités :
· Recherche aisée des documents archivés : en utilisant une recherche à critères multiples, tels que les textes de fichiers spoules, le nom de l'utilisateur ou la date de création, les employés auront accès à leurs fichiers en quelques secondes. Pour obtenir une meilleure visibilité,
Lire l'article
La santé du marché SQL Server en France
L'excellente santé du marché SQL Server se retrouve-t-elle sur le marché français et comment l'expliquez- vous ?
Cette croissance est encore même plus importante en France. Nous avons vu des entreprises, de petites PME comme des grands comptes, migrer de systèmes Oracle et IBM vers SQL Server. Elles étaient lasses
Lire l'article
Une solution de dimensions qui changent lentement (2)
Ensuite, vous créez un ensemble de triggers sur la table Products, qui enregistrent les transactions dans la table Prod_log. Les triggers INSERT et DELETE fonctionnent très simplement : ils enregistrent toutes les données provenant des tables insérées et supprimées, respectivement, plus un I ou un D comme le tran_type dans
Lire l'article
Routeur d’accès multiservices IP pour l’entreprise
Vanguard Managed Solutions complète sa gamme de routeurs d'accès multi services IP avec le Vanguard 342. Les performances du routeur multiservices IP Vanguard 342 permettent à un site distant de faire converger la voix, les données et la vidéo sur un seul et même réseau, réduisant ainsi les coûts de
Lire l'article
Détecter toute vulnérabilité à SQL Worm
eEye Digital Security a développé un outil gratuit qui permet de déterminer si les systèmes sont vulnérables à SQL Worm qui infecte SQL Server. Retina SQL Worm Scanner peut scanner jusqu'à 254 adresses IP en une fois. Si une adresse IP vulnérable est détectée, le scanner alerte l'utilisateur. eEye Digital
Lire l'article
IPSec face à Kerberos
Avant de faire un choix en matière de sécurité, vous hésiterez peut-être entre IPSec et Kerberos pour l'authentification et le cryptage. Leur principale différence est qu'IPSec authentifie les communications d'ordinateur à ordinateur et que Kerberos authentifie les communications d'utilisateur à service. IPSec ne contrôle pas l'accès aux services s'exécutant sur
Lire l'article
SAN avec FC (Fibre Channel) (2)
FC est disponible en trois topologies principales : point à point, arbitrated loop (FC-AL), et switched fabric (FC-SW). La topologie point à point est une liaison dédiée entre deux ports. FC-AL peut connecter jusqu'à 126 unités, ou noeuds, avec une bande passante pouvant aller jusqu'à 100, mais deux unités seulement
Lire l'article
Toshiba lance 2 nouveaux Pocket PC : Pocket PC e350 et e750
Equipés du nouveau processeur Intel PXA 255, les nouveaux Pocket PC Toshiba offrent des performances accrues dans tous les domaines : lancement des applications, lecture de vidéo MPEG ou navigation Web et procurent un gain de rapidité significatif.
Le modèle e750 WiFi définit un nouveau standard sur le marché des
Lire l'article
Pour savoir vraiment, testez-le
La procédure que j'ai décrite pour restaurer vos données après sinistre, devrait servir de modèle pour élaborer votre propre processus de reprise. Pour assurer la récupération de vos serveurs, il faut une stratégie de sauvegarde solide, un stockage hors ligne des médias et la documentation des opérations de reprise. De
Lire l'article
Présentation
Pour une administration optimisée en entreprise, il est nécessaire de combiner au mieux les compétences humaines, les processus et les technologies. Pour aider les responsables informatiques dans la définition des processus, Microsoft Operations Framework, basé sur les standards ITIL, regroupe les recommandations, principes et modèles permettant de rendre la stratégie
Lire l'article
Une solution personnalisable et évolutive
Microsoft ISA Server comprend un kit de développement logiciel (SDK) complet et des interfaces API pour l'administration, les filtres d'application, les filtres Web et la gestion du cache. « Cette plate-forme est riche, extensible et entièrement modelable aux besoins concrets des entreprises. Elle permet de renforcer la sécurité et d'améliorer
Lire l'article
Alliance Information Builders et ESRI
Information Builders et ESRI annoncent une alliance stratégique aux termes de laquelle la suite de business intelligence Web Focus d'Information Builders et les produits “ report-writing ” ont été intégrés avec ArcGIS, la suite de produits de système d'information géographique de ESRI. La solution combinée fonctionne sur iSeries et autres
Lire l'article
Tables (6,7)
Table 6 :Contenu de la table Products_type2 après le premier rafraîchissement
| productid_key | productid_app | productname | package | effective_date | to_date | discontinued |
| 1 | 101 | prod1 |
Lire l'article
Une solution de dimensions qui changent lentementVoyons maintenant l'application pratique d'une solution de dimensions qui changent lentement - c'est-à -dire, un moyen de suivre l'information au fil de ces lents changements dans notre data warehouse. Supposons que votre système OLTP source ait une table Products et que vous vouliez mettre en oeuvre une table de dimensions Products Lire l'article
RSA Security et New Moon Systems collaborentNew Moon Systems rejoint le programme de partenariat RSA Secured Partner. New Moon Canaveral iQ, une alternative pour le déploiement et l'administration des applications Windows serveur, a en effet été reconnu compatible avec la technologie d'authentification à deux facteurs de RSA SecurID. RSA Security a donc attribué la certification « Lire l'article
Simplifier l’administration de SQL ServerNetIQ annonce l'ajout de SQL Management Suite 1.5 à son programme NetIQ Authorized Reseller. SQL Management Suite, destinée à simplifier l'administration de SQL Server, comprend AppManager for SQL Server, DiagnosticManager for SQL Server, RecoveryManager for SQL Server, et ConfigurationManager for SQL Server. Lire l'article
Résultat finalAprès l'effort d'authentification concernant à la fois le client et le service SQL Server, SQL Server reçoit la même information à propos du client qu'il obtient pour les logins Win2K/NT qui n'utilisent pas Kerberos. Quel que soit le procédé par lequel l'utilisateur s'authentifie, l'OS crée un jeton d'accès qui contient Lire l'article
SAN avec FC (Fibre Channel)La percée qui a favorisé les SAN s'est produite il y a plusieurs années avec l'introduction de FC (Fibre Channel), qui combine le meilleur des connexions canal et réseau. Les avantages de FC sont multiples : hautes performances, faible overhead, configurations dynamiques, connectivité multi systèmes, et longues distances. En substance, Lire l'article
Informatica annonce la nouvelle version de PowerAnalyzerPowerAnalyzer 4 propose des évolutions majeures en termes de facilité d'utilisation, pour concrétiser la promesse de la démocratisation de la Business Intelligence au sein des entreprises.
Avec PowerAnalyzer 4, Informatica a apporte 5 innovations technologiques majeures :
Les plus consultés sur iTPro.fr
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique À la une de la chaîne Tech
X
|
