Forum des solutions “ LiveAudit ”
DataMirror organise le 20 juin prochain, le Forum des solutions LiveAudit, avec pour objectif de répondre aux problématiques actuelles de "traçabilité " des données critiques imposées par les autorités de régulation telles la FDA (American Food and Drug Administration), ou la MCA (Medecines Control Agency au Royaume Uni), l'AFSSA (Agence
Lire l'article
SMS vs. MOM
Il règne un peu de confusion à propos des similitudes et des différences entre SMS et MOM. SMS 2.0 comporte un petit programme add-in appelé HealthMon qui indique à SMS quand certains compteurs de Performance Monitor atteignent un certain seuil. Cependant, MOM a beaucoup plus de possibilités que HealthMon.
SMS
Lire l'article
Groupes administratifs
Un groupe administratif est une collection d'objets de configuration et de serveurs Exchange regroupés à des fins d'administration commune. Si, dans votre organisation, deux ensembles distincts d'administrateurs gèrent deux ensembles différents de serveurs Exchange, vous pouvez créer un groupe administratif pour chaque ensemble de serveurs. Le regroupement des objets associés
Lire l'article
Utiliser TSIG dans BIND
La mise en oeuvre de DNSSEC de BIND est puissante mais, pour être efficace, elle demande des clients validés DNSSEC et une PKI (public key infrastructure) sur Internet. Mais les ordinateurs client Windows ne reconnaissent pas DNSSEC, et il n'y a pas d'infrastructure PKI dans Internet. En attendant qu'Internet prenne
Lire l'article
Accès aux fonctionnalités 2002 de XML
Access 2002 présente de nouvelles fonctions qui bénéficient des innovations d'XML. Vous pouvez exporter d'Access et importer dans Access à partir d'un document XML en utilisant les plus récentes recommandations du W3C (World Wide Web Consortium). Le fichier de schéma pour le document XML a un extension .xsd. Vous pouvez
Lire l'article
Définir les autorisations de comptes
Tout comme vous avez créé un script pour la commande CREATE DATABASE, vous allez utiliser un script pour définir les nouvelles autorisations de comptes. Il faut exécuter en dernier ce script généré, parce qu'une base de données, les objets qui la constituent, et les comptes utilisateur, doivent exister avant que
Lire l'article
BCD étend son réseau de distribution
Business Computer Design ajoute de nouveaux agents à son réseau. La société vient de signer de nouveaux contrats de distribution : Teknosim Bilisim Sistemleri Ltd Sti en Turquie, Smart Group Consulting au Panama, InfoReady Sdn Bhn en Malaisie, Indonésie et Singapour, DataBlue en Grèce et Chypre, et pour la France,
Lire l'article
MOM
MOM commence là où les autres produits d'administration Microsoft s'arrêtent. Alors que SMS se concentre sur la gestion des configurations desktop et serveur de Windows et qu'IntelliMirror se concentre strictement sur des déploiements de desktop Win2K, MOM assure la supervision et le reporting centralisés. MOM ne vous aide pas à
Lire l'article
Autorisations (2)
Les droits d'administration
Dans une organisation Exchange, les autorisations
régissent l'accès aux ressources.
Une autorisation permet d'exécuter
une action particulière. à€ ce titre,
les autorisations constituent un élément
essentiel de l'administration d'Exchange.
Dans la mesure où elles accordent et refusent
l'accès dans l'ensemble d'une organisation,
elles doivent représenter l'une
de
Utiliser DNSSEC dans BIND
Pour utiliser DNSSEC dans BIND 9.1.3, il faut créer une zone sécurisée sur un serveur BIND 9.1.3. Cela se fait en quatre étapes : générer des clés, créer un jeu de clés, signer le jeu de clés de la zone enfant, et signer la zone.
Générer les clés. Une zone
Lire l'article
MSDE 2000
Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) est livré avec les éditions d'Office XP qui incluent également Access 2002. MSDE 2000 est l'un des deux moteurs de bases de données qu'Access 2002 peut utiliser en mode natif (l'autre étant Jet 4.0, issu d'Access 2000 sans changement). Le prédécesseur de
Lire l'article
Packager les données
Pour transférer des données statiques dans la nouvelle base de données, il faut les exporter dans un fichier délimité par virgules. (Notons que vous pourriez utiliser un outil XML pour transporter une grande quantité de données, mais quand vous installez une nouvelle base de données, les données se limitent en
Lire l'article
Résolution et détermination
Dès lors que l'on comprend la géographie SSO, on peut commencer à s'y retrouver dans le labyrinthe des produits offrant divers genres de supports SSO. Même si vous ne pouvez pas mettre en place dès aujourd'hui un système de sécurité SSO élégant, vous pouvez atténuer le casse-tête des mots de
Lire l'article
SMS vs. IntelliMirror
SMS et IntelliMirror se chevauchent dans un domaine : le déploiement de logiciel. Comme les fonctions de déploiement de logiciel d'IntelliMirror sont inhérentes à Win2K, il n'est pas nécessaire de payer plus cher pour elles. IntelliMirror a également une architecture simple et directe : vous mettez les utilisateurs ou les
Lire l'article
Dernier conseil
Il est parfois difficile d'associer un bon style et des performances d'exécution efficaces. En cas de conflit entre les deux, choisissez le bon style. Des programmes difficiles à lire sont difficiles à déboguer et difficiles à maintenir. La correction d'un programme est plus importante que sa vitesse. Rappelons les préceptes
Lire l'article
Propriétés étendues
Access 2002 utilise son support de propriétés étendues pour SQL Server 2000, pour mettre en oeuvre des colonnes lookup pour des tables SQL Server. La fonction propriété étendue permet également de définir des règles de validation (appelées constraints dans SQL Server) à partir du designer de table visuel et de
Lire l'article
Générer des scripts SQL
Enterprise Manager offre une interface pour générer automatiquement des scripts T-SQL pour des éléments très divers: bases de données, tables, types définis par l'utilisateur, et autres composants de base de données. Bien que cet article définisse dynamiquement la base de données, vous pouvez générer statiquement T-SQL pour de nombreux éléments
Lire l'article
L’espace d’application de la solution (3)
Mappage d'identité. Le dernier mode d'utilisation de SSO consiste à englober de multiples bases de données de mots de passe au lieu de les éliminer. Le mappage d'identité permet à un utilisateur authentifié sur un système d'être accepté par un autre qui fait confiance aux utilisateurs authentifiés sur le premier
Lire l'article
IntelliMirror
Dans Windows 2000, Microsoft a introduit l'initiative CCM (Change and Configuration Management) pour réduire les coûts d'installation et de maintenance des machines desktop. IntelliMirror englobe un sous-ensemble de technologies Win2K que l'on peut utiliser pour mettre en oeuvre CCM. Le tableau 2 présente les fonctions, les avantages, et les technologies
Lire l'articleLes plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
