> Tech
Y voir plus clair<BR src=">

Y voir plus clair

La nouvelle catégorie " Auditer les événements de connexion " de Windows 2000 est très intéressant, parce qu'elle donne une vue beaucoup plus centralisée de l'activité des connexions. Elle fait la distinction entre les ouvertures de session ayant échoué à  cause de noms d'utilisateur erronés par opposition aux mauvais mots

Lire l'article
Application CRM<BR src=">

Application CRM

Sedona Corporation présente Intarsia, application CRM pour iSeries qui s'intègre avec les dernières applications existantes. Quelques caractéristiques : gestion de la profitabilité, rapports web, analyses clients, analyses de la profitabilité…

Lire l'article
le CNC en bref

le CNC en bref

Sous la tutelle du Ministère de la Culture et de la Communication, le CNC assume cinq missions essentielles :

  • administration des fonds de soutien de l’Etat à  l’industrie cinématographique et audiovisuelle ;
  • soutien de la production et de la distribution cinématographique et audiovisuelle, par

    Lire l'article
Appliquer les permissions avec prudence

Appliquer les permissions avec prudence

La stratégie recommandée par Microsoft consiste à  placer d'abord les utilisateurs dans des groupes globaux, puis à  affecter des permissions aux groupes locaux et enfin à  placer les groupes globaux appropriés (contenant les utilisateurs) dans les groupes locaux souhaités (avec les ressources auxquelles les utilisateurs ont besoin d'accéder).

Bien

Lire l'article
Découverte automatique

Découverte automatique

Lors de l'initialisation, NNM localise automatiquement la topologie et les composants de votre réseau, sauf si vous avez désactivé cette option pendant l'installation. Pour mes tests, j'ai utilisé in switch SuperStack II 1000 de 3Com, avec vingt-quatre ports Ethernet 10Base-T et un port Ethernet 100Base-TX. Environ 30 systèmes peuvent être

Lire l'article
Amélioration de la gestion d’entreprise<BR src=">

Amélioration de la gestion d’entreprise

L'une des améliorations majeures de la gestion de Whistler est un assistant RSoP (Resultant Set of Policies) qui aide à  déterminer les stratégies à  appliquer aux utilisateurs et aux groupes qui se connectent au serveur. Sous Windows 2000 Server, vous pouvez avoir du mal à  déterminer exactement quelles stratégies appliquer

Lire l'article
Les événements NTLM<BR src=">

Les événements NTLM

Lorsque le contrôleur de domaine utilise NTLM pour authentifier un utilisateur, il consigne l'événement 680 (compte utilisé pour l'ouverture de session) que montre la figure 8. Cet événement, semblable à  l'événement 673 de Kerberos, spécifie non seulement le compte d'utilisateur qui a ouvert une session, mais identifie aussi le système

Lire l'article
Le mot de la fin !<BR src=">

Le mot de la fin !

Bien que les deux exemples précédents utilisent les opérateurs de comparaison égal (=) et non égal (<>), on peut utiliser n'importe quel opérateur de comparaison dans un prédicat quantifié. Rappelons enfin que la sous-requête peut produire des lignes multiples mais ne doit indiquer qu'une seule colonne dans sa liste select.

Lire l'article
Ouvrir le système à  ses prestataires via le Web

Ouvrir le système à  ses prestataires via le Web

Aujourd'hui, le CNC est doté d'un système complet de pilotage construit autour de ses trois principaux axes d'information et d'analyse : les résultats des films en salle, le suivi des soutiens financiers, la gestion des archives de films. Plus grande autonomie, meilleure productivité, les résultats sont spectaculaires : " Les demandes internes et

Lire l'article
Choisissez le bon éditeur de registre

Choisissez le bon éditeur de registre

Il peut être dangereux d'apporter des modifications au Registre et Microsoft vous prévient de ne pas le faire sinon à  vos risques et périls. Bien entendu, la plupart des corrections et des solutions proposées par Microsoft impliquent des modifications du Registre.
Vous pouvez cependant prendre quelques précautions pour éviter les

Lire l'article
Service d’audit<BR src=">

Service d’audit

Help/Systems annonce Operations Audit, une méthode d'analyse du potentiel des opérations spécifiques iSeries des entreprises, qui détermine les domaines ayant besoin d'améliorations, qui fournit une stratégie et planifie l'implémentation de ces améliorations. Cet audit débouche sur des rapports écrits qui indiquent aux administrateurs notamment quelles opérations manuelles doivent être automatisées.

Lire l'article
Headless Operations<BR src=">

Headless Operations

Pour faciliter les opérations et la résolution des problèmes à  distance, toutes les versions serveur de Whistler incluront un mode d'administration Terminal Services qui permet de gérer facilement le serveur à  partir d'un client du réseau. Mais Whistler va un peu plus loin en fournissant une véritable " headless operation

Lire l'article
Evénements Kerberos ayant échoué<BR src=">

Evénements Kerberos ayant échoué

Quels sont les événements consignés par Windows 2000 en cas d'échec de l'authentification ? Lorsqu'un utilisateur tente d'ouvrir une session sur la station de travail Windows 2000 Pro et utilise un nom de compte de domaine valide, mais saisit un mot de passe erroné, le contrôleur de domaine enregistre l'ID

Lire l'article
Le prédicat quantifié = Some <BR src=">

Le prédicat quantifié = Some

Supposons que nous devions présenter la liste de toutes les commandes dont la date de livraison est la même que celle d'au moins une autre commande. La figure 5 montre une requête produisant une table de résultat (figure 6) qui répond à  cette exigence.

J'ai utilisé ici le quantifieur

Lire l'article
La société

La société

Activité : La banque CPR est une banque française spécialisée dans les services d’investissements et de gestion d’actifs financiers.
Effectif : 1200 personnes

Lire l'article
Fiche d’identité : Shell France.

Fiche d’identité : Shell France.

Fiche d'identité : Shell France.

Secteur d'activité : Production de gaz naturel, en première position sur les marchés des

Lire l'article
Utilisez les stragégies système

Utilisez les stragégies système

Utilisez les stratégies système NT pour mettre sur pied une administration centralisée des ordinateurs des utilisateurs. Vous pouvez éliminer ou réduire la gravité de nombreux problèmes de support technique en limitant la capacité des utilisateurs à  reconfigurer leurs systèmes. Vous avez aussi la possibilité d'utiliser les stratégies système pour afficher

Lire l'article
L’essayer, c’est l’adopter !<BR src=">

L’essayer, c’est l’adopter !

Le ezmbr et l'éditeur EZ souffrent tous deux d'une lacune : le manque d'invite F4. Donc, pour la plupart des éditions concernant du CL ou du RPG, on préfèrera souvent utiliser l'éditeur standard. En revanche, pour visualiser de grandes portions du fichier en une seule fois ou pour des opérations

Lire l'article
Améliorations de Active Directory<BR src=">

Améliorations de Active Directory

On peut considérer la version améliorée de Active Directory incluse dans Whistler comme Active Directory 2.0. Une amélioration de la gestion permet de faire glisser les utilisateurs entre des unités organisationnelles (UO). Une autre amélioration permet d'établir des relations d'approbation transitives entre forêts et d'utiliser l'authentification Kerberos pour transmettre les

Lire l'article
Des possibilités à  découvrir<BR src=">

Des possibilités à  découvrir

Les 10 outils du kit de ressources évoqués dans cet article, sont ceux que j'utilise le plus souvent. J'ai essayé de choisir des utilitaires qui soient intéressants pour le plus large éventail possible de tâches de résolution des problèmes des systèmes distants. Mais il serait inexact d'affirmer qu'il n'en reste

Lire l'article