> Tech
Plan antisinistre

Plan antisinistre

  Quel que soit le serveur, iSeries ou autre, le plan antisinistre doit prévoir le remplacement du matériel à  deux niveaux : temporairement, sur un site " à  chaud " ou " à  froid ", et de manière permanente, au moyen d'une police d'assurance couvrant la valeur de remplacement de l'infrastructure

Lire l'article
Computer Emergency Response Team (CERT)

Computer Emergency Response Team (CERT)

Le site CERT (http://www.cert.org), géré par Carnegie Mellon University, publie des bulletins de sécurité sur Internet. Le site propose également un ensemble de meilleures pratiques de sécurité et de rapports techniques sur la capacité de survivre à  une attaque.

Lire l'article
Windows et appliances intégrés

Windows et appliances intégrés

  Le segment des server appliances ne représente qu'une infime partie du marché des systèmes intégrés mais c'est un minicréneau rentable et en expansion. Microsoft propose des versions intégrées de Windows CE et de Windows NT et un kit de modification de Win2K pour créer des appliances. Les constructeurs utilisent chaque

Lire l'article
Accord entre IBM et VeriSign

Accord entre IBM et VeriSign

IBM et VeriSign annoncent la signature d'un accord technologique, de services et de marketing afin d'assurer une sécurisation optimale du commerce et des communications sur le réseau Internet. Les termes de cet accord, portant sur plusieurs années, comprennent l'intégration de produits clés, les nouveautés du marché et les services de

Lire l'article
Ressources connexes

Ressources connexes

SITES WEB MICROSOFT
Sites Microsoft Windows Script Technologies Web
http://msdn.microsoft.com/scripting
Sysprep Utility Download and Documentation
http://www.microsoft.com/windows2000/techinfo/planning/incremental/sysprep11.asp

PRODUITS
Symantec Ghost
http://www.symantec.com

ARTICLES
Vous pouvez obtenir les articles suivants sur le site Web de Windows 2000 Magazine à  http://www.win2000mag.com.
ED ROTH
" Disk-Imaging Solutions ", 15 juin 2001,

Lire l'article
Sécuriser vos extensions

Sécuriser vos extensions

  Chaque objet classSchema a un descripteur de sécurité par défaut qui protège les objets que vous instanciez à  partir de cette classe. S'il faut un contrôle plus précis sur l'accès aux nouvelles extensions, l'AD fournit un moyen de définir de nouveaux droits et les dédie à  un nouvel objet. (Pour

Lire l'article
Quelques mots sur l’utilisation du programme

Quelques mots sur l’utilisation du programme

Pour que les drivers héritent du profil logon courant quand on travaille sur OS/300 V4R3 et ultérieurs, le fichier /qibm/proddata/java400/jt400ntv.jar doit se trouver dans le chemin de classe (classpath). Si vous n'avez jamais exécuté d'application JDBC Java sur l'iSeries, vous risquez d'obtenir ce genre d'erreur la première fois que vous

Lire l'article
Accord entre ASNA et Aldon

Accord entre ASNA et Aldon

Aldon Computer Group et ASNA ont intégré la suite d'outils de gestion des changements Affiniti d'Aldon avec la suite VISUAL RPG (AVR) d'ASNA. Cette intégration permet aux utilisateurs AVR de contrôler de façon transparente et de gérer le développement du travail en utilisant Affiniti à  partir d'une seule interface graphique

Lire l'article
RSA Security annonce la création d’une solution de sécurisation …

RSA Security annonce la création d’une solution de sécurisation …

... des Réseaux Wireless LAN

RSA Security annonce sa contribution à  la création d'une solution sécurisée qui remédie aux failles de la norme de chiffrement utilisée dans les environnements WEP (Wireless Equivalent Privacy). Le comité IEEE 802.11 a agréé la nouvelle technologie « Fast Packet Keying » développée par RSA

Lire l'article
Common Vulnerabilities and Exposures (CVE)

Common Vulnerabilities and Exposures (CVE)

Bien que le site CVE (http://cve.mitre.org) ne soit pas propre à  Win2K ou à  NT, il offre une liste standardisée de noms pour des vulnérabilités et des expositions de sécurité connues. La liste CVE peut être téléchargée gratuitement.

Lire l'article
A l’écoute des consommateurs

A l’écoute des consommateurs

  Après s'être concentré sur l'entreprise pendant plusieurs années, Allchin semblait particulièrement heureux de pénétrer ainsi dans l'espace consommateur. " J'ai passé beaucoup de temps dans l'espace entreprise ! " m'a dit Allchin. " Mais même avec Windows 2000, nous avons beaucoup progressé sur le client. Je suis très fier du

Lire l'article
NetIQ renforce son réseau Global Partner Network

NetIQ renforce son réseau Global Partner Network

NetIQ Corporation annonce le renforcement de son réseau de partenaires Global Partner Network avec le nouveau Authorised Reseller Program, dans le but de toucher de nouveaux clients et de renforcer ses relations avec les revendeurs. Authorised Reseller Program de NetIQ a été conçu pour accroître les revenus et les opportunités

Lire l'article
Listing 3

Listing 3

Prepsys.bat

REM prepsys.bat
@ECHO OFF
CLS
ECHO.
ECHO.
ECHO.
ECHO.
ECHO.
ECHO.
ECHO.
ECHO.
ECHO Preparing disk to run SYSPREP...
ECHO.
ECHO.
ECHO.
ECHO.
copy a:\FINALSETUP.VBS c:\WINNT\SYSTEM32
MD c:\SYSPREP
copy a:\sysprep.exe c:\sysprep
copy a:\setupcl.exe c:\sysprep
copy a:\sysprep.inf c:\sysprep
c:\sysprep\sysprep.exe /forceshutdown

Lire l'article
Gérer de nouveaux objets

Gérer de nouveaux objets

  Une fois l'extension créée, il reste du travail à  faire. Il faut un moyen de gérer les nouveaux attributs et les classes que vous avez ajoutés au schéma. Pour cela, vous pouvez développer une interface Web ou une application côté client, ou bien créer un snap-in d'extension MMC. Cependant, le

Lire l'article
FIGURE 2

FIGURE 2

Méthode main de la classe DriverSelector

public static void main(String[] args) {
int a;
String system, user, password;
DriverSelector dSelector;
system=null;
user=null;
password=null;
a=0;
if (a<args.length) system=args[a++];
if (a<args.length) user=args[a++];
if (a<args.length) password=args[a++];
// create a driver selector (this will setup the database drivers)
dSelector=new DriverSelector();
// Query the

Lire l'article
Business Intelligence

Business Intelligence

Information Builders présente sa suite Web Focus i-vision Analytical, suite d'outils d'analyse des données Business Intelligence pour les données financières, Ressources Humaines et Ventes. Cette suite aide les utilisateurs à  surveiller et contrôler les processus de gestion, à  analyser les informations et à  optimiser les processus de gestion.

Lire l'article
Une solution SAN validée par le « Supported Solutions Forum»

Une solution SAN validée par le « Supported Solutions Forum»

Dans le cadre du « Supported Solution Forum du SNIA (Association des Industriels du Stockage), Brocade Communications Systems Inc, Compaq Computer Corporation, Emulex Corporation, IBM Corporation, JNI Corporation et QLogic Corporation annoncent le développement conjoint d'une solution de stockage en réseau. Le SNIA a pour vocation de permettre aux utilisateurs

Lire l'article
Gibson Research Corporation (GRC)

Gibson Research Corporation (GRC)

A GRC (http://www.grc.com), vous trouverez davantage d'informations sur la sécurité personnelle que sur la sécurité d'entreprise. Toutefois, l'un des ajouts récents du site est un récit fascinant sur une attaque par Denial of Service (DoS) contre Win2K, et les efforts de l'auteur pour remonter à  l'origine de

Lire l'article
Une pièce du puzzle

Une pièce du puzzle

  En ce qui concerne .NET, Allchin a dit que XP est une étape vers l'Internet programmable sur lequel travaille Microsoft. " Windows XP intègrera Passport et la possibilité d'amener dans le produit les événements et notifications .NET " a-t-il déclaré. " Vous pourrez fixer des rendez-vous et rencontrer les autres.

Lire l'article
Les serveurs Stratus vendus par Hitachi

Les serveurs Stratus vendus par Hitachi

Stratus Technologies annonce que Hitachi Ltd va rebaptiser et distribuer des serveurs Stratus à  tolérance de panne sur base Intel. Le serveur Hitachi HA8000-ft/100D, le premier de la nouvelle Série des serveurs à  tolérance de panne HA8000-ft Series est compact, son intégration et son utilisation sont simples sur les applications

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech