> Tech
LISTING : Bulk-users.vbs

LISTING : Bulk-users.vbs

‘ Part 1: Use ADO to open the Excel spreadsheet.
Dim oCN
Set oCN = CreateObject("ADODB.Connection")
oCN.Open "Excel"
Dim oRS
Set oRS = oCN.Execute("SELECT * FROM [Sheet1$]")

‘ Part 2: Use ADSI to obtain a reference to the NT domain.
Dim oDomain
Dim sPDC
sPDC = "NT4PDC"
Set oDomain =

Lire l'article
Sécurité

Sécurité

Amosdec annonce SecureStack de la société Securewave, protection contre les attaques par débordement de pile. SecureStack protège les serveurs IIS, Exchange, Oracle, Firewall…contre tout type d'attaque par débordement de pile. Il est indépendant de toute application et de tout matériel. Lors de son installation, SecureStack marque des sections de données

Lire l'article
Alliance entre JDE et Hummingbird

Alliance entre JDE et Hummingbird

Hummingbird et J.D. Edwards annoncent une alliance technologique. La console logistique intégrée SCC (Supply Chain Console) de JDE permettra aux clients d'accéder de façon transparente à  un ensemble de données et de fonctionnalités de planification inter-entreprise à  partir d'un même poste de travail en une seule et unique connexion. L'incorporation

Lire l'article
Amosdec et Panda Software France réaffirment leur partenariat

Amosdec et Panda Software France réaffirment leur partenariat

Amosdec renforce son offre sécurité en introduisant de nouveaux produits dans sa gamme et en proposant des services associés. Cette stratégie l'amène naturellement à  resserrer ses liens avec l'éditeur de logiciels anti-virus Panda Software.

Lire l'article
Cloner l’image maîtresse sur une station de travail

Cloner l’image maîtresse sur une station de travail

  Pour cloner la seconde image disque maîtresse sur une station de travail cible, il existe trois méthodes : utiliser un disque d'initialisation de réseau pour initialiser la station de travail, puis charger l'image disque à  partir de la part (share) du réseau ; ou bien, utiliser un CD-ROM initialisable contenant

Lire l'article
Scripter la solution

Scripter la solution

  Pour modifier votre schéma de test programmatiquement, vous pouvez utiliser Microsoft ADSI (Active Directory Service Interfaces), une couche d'abstraction COM fournie par Microsoft qui se situe au-dessus de LDAP. (Pour plus de détails sur l'utilisation d'ADSI, voir Bob Wells, Scripting Solutions, " Easy Active Directory Scripting for Systems Administrators, Part

Lire l'article
La méthode main

La méthode main

  La séquence qui apparaît en A dans la méthode main (figure 2) analyse syntaxiquement les paramètres provenant de la ligne de commande ou la chaîne PARM() transmise par l'intermédiaire de la commande JAVA ou RUNJVA de l'iSeries. En comparant la valeur actuelle de a à  la longueur du tableau (array)

Lire l'article
Q – R – S – T

Q – R – S – T

Queue400
Healy Software International Ltd.
Queue400 est une solution de sauvegarde et de restauration de fichiers spoule sur des bandes iSeries et un matériel de bibliothèque de bandes. Elle comporte un utilitaire permettant aux utilisateurs d'archiver des rapports et des documents individuels sur bande.
http://indigo.ie/~healysof

QuickCopy-Tape (QCT)
Shaffstall Corporation

Lire l'article
Transactions mobiles

Transactions mobiles

Interscan Systèmes présente son nouveau terminal « Enterprise 1010 » avec lequel la collecte de données, la demande d'information en ligne et même le paiement, peuvent être effectués sans fraude grâce à  une double identification par empreintes digitales et carte à  puce.

Ce nouvel outil mobile intègre simultanément un lecteur

Lire l'article
Faites-le avec un script

Faites-le avec un script

  Le scripting est un superbe outil administratif parce qu'il permet de rassembler harmonieusement divers éléments de la fonctionnalité OS pour obtenir de superbes résultats. J'ai utilisé ADO, la Scripting Runtime Library et ADSI - trois outils n'ayant que peu de relation entre eux - pour mener à  bien une tâche

Lire l'article
Sécurisation d’e-mail

Sécurisation d’e-mail

GFS France deux nouveaux tests de sécurisation d'e-mail.
La division de sécurisation des messageries ‘Email Security Testing Zone http://www.gfi.com/emailsecuritytest/ de GFI Software Ltd -connue en France sous le nom GF Software ou GFS France- a lancé deux nouveaux tests destinés aux administrateurs d'Outlook XP. Malgré les paramètres automatiques de sécurisation d'Outlook

Lire l'article
Les tests web

Les tests web

Original Software annonce que la dernière version de sa solution TestWEB pour iSeries utilise désormais la technologie “ IntelliScripting ”, logique intelligente qui identifie les changements actuels des sites web au moyen d'une communication de pages-éléments individuelles.

Lire l'article
Utiliser les listes d’autorisations !

Utiliser les listes d’autorisations !

  A moins d'effectuer une restauration complète du système, l'opération Restore ne restaurera pas les autorités privées pour les objets individuels. Les seules informations d'autorité restaurées pour les objets sont : *PUBLIC, propriétaire de l'objet, et profil du groupe primaire. En revanche, si un objet a une liste d'autorisations, celle-ci sera

Lire l'article
Préparer l’image disque

Préparer l’image disque

  Après avoir créé l'image disque maîtresse, servez-vous de l'utilitaire Sysprep pour la préparer à  sa duplication. L'utilitaire Sysprep comprend trois fichiers : sysprep.exe, setupcl.exe et sysprep.inf. sysprep.exe prépare le disque pour le clonage et exécute setupcl.exe qui génère un site unique sur l'image clonée. On peut utiliser le fichier sysprep.inf

Lire l'article
Définir l’extension

Définir l’extension

  En premier lieu, il faut créer l'objet attributeSchema dF-HR-BadgeNum ber. Vous devez définir les caractéristiques de cet attribut au moyen d'autres attributs associés. (Voir " Diving into the AD Schema " pour l'explication détaillée de cet agencement quelque peu confus, ainsi qu'une liste des attributs obligatoires et facultatifs.) Vous avez

Lire l'article
Figure 3

Figure 3

Mots-clés et leurs descriptions
baserecord identifie l'enregistrement de message Master
repeat identifie un enregistrement de message Master pouvant survenir plus d'une fois
opaque identifie un enregistrement de message FFM spécial associé (connu sous le nom d'Opaque)
keyn permet d'associer un opaque avec un enregistrement de message Master particulier (une clé

Lire l'article
M – N – O – P

M – N – O – P

Maximise
Notability Solutions, LLC
Suite de produits de gestion système pour l'iSeries qui inclut maxRecovery, un outil automatisé permettant aux administrateurs d'effectuer des tâches à  état restreint comme SAVSYS, sauvegardes de données et d'applications selon un certain cycle, et d'identifier et définir la séquence de restauration dans le cas de

Lire l'article
Gestion du cycle de vie des PC

Gestion du cycle de vie des PC

Connected annonce la version 6.0 de sa solution logicielle Connected TLM.

Connected TLM 6.0 assure la disponibilité totale, le bon fonctionnement et la protection des PC à  travers l'entreprise grâce :
- à  la protection et la réparation de systèmes
- à  la sauvegarde et la restauration de données en

Lire l'article
Le travail commence

Le travail commence

  Tout le travail de scripting préliminaire a maintenant été fait et la 4e partie de bulk-users.vbs peut commencer à  créer des comptes des utilisateurs. Les quelques premières lignes déclarent simplement les variables que le script utilise. Le script établit ensuite le chemin de base vers le serveur sur lequel le

Lire l'article
Processus de migration

Processus de migration

Intoan Technology, éditeur spécialisé dans le domaine de la gestion du poste client, lance Intoan PC Migration 1.0 pour Windows, solution logicielle conçue pour simplifier la migration et le renouvellement des postes de travail dans l'entreprise.

Quelques caractéristiques :
- réaliser un diagnostic complet des postes de travail,
- mettre en oeuvre

Lire l'article