LISTING : Bulk-users.vbs
‘ Part 1: Use ADO to open the Excel spreadsheet.
Dim oCN
Set oCN = CreateObject("ADODB.Connection")
oCN.Open "Excel"
Dim oRS
Set oRS = oCN.Execute("SELECT * FROM [Sheet1$]")
‘ Part 2: Use ADSI to obtain a reference to the NT domain.
Dim oDomain
Dim sPDC
sPDC = "NT4PDC"
Set oDomain =
Lire l'article
Sécurité
Amosdec annonce SecureStack de la société Securewave, protection contre les attaques par débordement de pile. SecureStack protège les serveurs IIS, Exchange, Oracle, Firewall…contre tout type d'attaque par débordement de pile. Il est indépendant de toute application et de tout matériel. Lors de son installation, SecureStack marque des sections de données
Lire l'article
Alliance entre JDE et Hummingbird
Hummingbird et J.D. Edwards annoncent une alliance technologique. La console logistique intégrée SCC (Supply Chain Console) de JDE permettra aux clients d'accéder de façon transparente à un ensemble de données et de fonctionnalités de planification inter-entreprise à partir d'un même poste de travail en une seule et unique connexion. L'incorporation
Lire l'article
Amosdec et Panda Software France réaffirment leur partenariat
Amosdec renforce son offre sécurité en introduisant de nouveaux produits dans sa gamme et en proposant des services associés. Cette stratégie l'amène naturellement à resserrer ses liens avec l'éditeur de logiciels anti-virus Panda Software.
Lire l'article
Cloner l’image maîtresse sur une station de travail
Pour cloner la seconde image disque maîtresse sur une station de travail cible, il existe trois méthodes : utiliser un disque d'initialisation de réseau pour initialiser la station de travail, puis charger l'image disque à partir de la part (share) du réseau ; ou bien, utiliser un CD-ROM initialisable contenant
Lire l'article
Scripter la solution
Pour modifier votre schéma de test programmatiquement, vous pouvez utiliser Microsoft ADSI (Active Directory Service Interfaces), une couche d'abstraction COM fournie par Microsoft qui se situe au-dessus de LDAP. (Pour plus de détails sur l'utilisation d'ADSI, voir Bob Wells, Scripting Solutions, " Easy Active Directory Scripting for Systems Administrators, Part
Lire l'article
La méthode main
La séquence qui apparaît en A dans la méthode main (figure 2) analyse syntaxiquement les paramètres provenant de la ligne de commande ou la chaîne PARM() transmise par l'intermédiaire de la commande JAVA ou RUNJVA de l'iSeries. En comparant la valeur actuelle de a à la longueur du tableau (array)
Lire l'article
Q – R – S – T
Queue400
Healy Software International Ltd.
Queue400 est une solution de sauvegarde et de restauration de
fichiers spoule sur des bandes iSeries et un matériel de bibliothèque
de bandes. Elle comporte un utilitaire permettant aux
utilisateurs d'archiver des rapports et des documents individuels
sur bande.
http://indigo.ie/~healysof
QuickCopy-Tape (QCT)
Shaffstall Corporation
Transactions mobiles
Interscan Systèmes présente son nouveau terminal « Enterprise 1010 » avec lequel la collecte de données, la demande d'information en ligne et même le paiement, peuvent être effectués sans fraude grâce à une double identification par empreintes digitales et carte à puce.
Ce nouvel outil mobile intègre simultanément un lecteur
Lire l'article
Faites-le avec un script
Le scripting est un superbe outil administratif parce qu'il permet de rassembler harmonieusement divers éléments de la fonctionnalité OS pour obtenir de superbes résultats. J'ai utilisé ADO, la Scripting Runtime Library et ADSI - trois outils n'ayant que peu de relation entre eux - pour mener à bien une tâche
Lire l'article
Sécurisation d’e-mail
GFS France deux nouveaux tests de sécurisation d'e-mail.
La division de sécurisation des messageries ‘Email Security Testing Zone http://www.gfi.com/emailsecuritytest/ de GFI Software Ltd -connue en France sous le nom GF Software ou GFS France- a lancé deux nouveaux tests destinés aux administrateurs d'Outlook XP. Malgré les paramètres automatiques de sécurisation d'Outlook
Les tests web
Original Software annonce que la dernière version de sa solution TestWEB pour iSeries utilise désormais la technologie “ IntelliScripting ”, logique intelligente qui identifie les changements actuels des sites web au moyen d'une communication de pages-éléments individuelles.
Lire l'article
Utiliser les listes d’autorisations !
A moins d'effectuer une restauration complète du système, l'opération Restore ne restaurera pas les autorités privées pour les objets individuels. Les seules informations d'autorité restaurées pour les objets sont : *PUBLIC, propriétaire de l'objet, et profil du groupe primaire. En revanche, si un objet a une liste d'autorisations, celle-ci sera
Lire l'article
Préparer l’image disque
Après avoir créé l'image disque maîtresse, servez-vous de l'utilitaire Sysprep pour la préparer à sa duplication. L'utilitaire Sysprep comprend trois fichiers : sysprep.exe, setupcl.exe et sysprep.inf. sysprep.exe prépare le disque pour le clonage et exécute setupcl.exe qui génère un site unique sur l'image clonée. On peut utiliser le fichier sysprep.inf
Lire l'article
Définir l’extension
En premier lieu, il faut créer l'objet attributeSchema dF-HR-BadgeNum ber. Vous devez définir les caractéristiques de cet attribut au moyen d'autres attributs associés. (Voir " Diving into the AD Schema " pour l'explication détaillée de cet agencement quelque peu confus, ainsi qu'une liste des attributs obligatoires et facultatifs.) Vous avez
Lire l'article
Figure 3
Mots-clés et leurs descriptions
baserecord identifie l'enregistrement de message Master
repeat identifie un enregistrement de message Master pouvant survenir plus d'une
fois
opaque identifie un enregistrement de message FFM spécial associé (connu sous le
nom d'Opaque)
keyn permet d'associer un opaque avec un enregistrement de message Master
particulier (une clé
M – N – O – P
Maximise
Notability Solutions, LLC
Suite de produits de gestion système pour l'iSeries qui inclut
maxRecovery, un outil automatisé permettant aux administrateurs
d'effectuer des tâches à état restreint comme SAVSYS,
sauvegardes de données et d'applications selon un certain cycle,
et d'identifier et définir la séquence de restauration dans le cas
de
Gestion du cycle de vie des PC
Connected annonce la version 6.0 de sa solution logicielle Connected TLM.
Connected TLM 6.0 assure la disponibilité totale, le bon fonctionnement et la protection des PC à travers l'entreprise grâce :
- à la protection et la réparation de systèmes
- à la sauvegarde et la restauration de données en
Le travail commence
Tout le travail de scripting préliminaire a maintenant été fait et la 4e partie de bulk-users.vbs peut commencer à créer des comptes des utilisateurs. Les quelques premières lignes déclarent simplement les variables que le script utilise. Le script établit ensuite le chemin de base vers le serveur sur lequel le
Lire l'article
Processus de migration
Intoan Technology, éditeur spécialisé dans le domaine de la gestion du poste client, lance Intoan PC Migration 1.0 pour Windows, solution logicielle conçue pour simplifier la migration et le renouvellement des postes de travail dans l'entreprise.
Quelques caractéristiques :
- réaliser un diagnostic complet des postes de travail,
- mettre en oeuvre
Les plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
