">
Amélioration de la gestion d’entreprise
L'une des améliorations majeures de la gestion de Whistler est un assistant RSoP (Resultant Set of Policies) qui aide à déterminer les stratégies à appliquer aux utilisateurs et aux groupes qui se connectent au serveur. Sous Windows 2000 Server, vous pouvez avoir du mal à déterminer exactement quelles stratégies appliquer
Lire l'article
">
Les événements NTLM
Lorsque le contrôleur de domaine utilise NTLM pour authentifier un utilisateur, il consigne l'événement 680 (compte utilisé pour l'ouverture de session) que montre la figure 8. Cet événement, semblable à l'événement 673 de Kerberos, spécifie non seulement le compte d'utilisateur qui a ouvert une session, mais identifie aussi le système
Lire l'article
">
Le mot de la fin !
Bien que les deux exemples précédents utilisent les opérateurs de comparaison
égal (=) et non égal (<>), on peut utiliser n'importe quel opérateur de comparaison
dans un prédicat quantifié. Rappelons enfin que la sous-requête peut produire
des lignes multiples mais ne doit indiquer qu'une seule colonne dans sa liste
select.
Ouvrir le système à ses prestataires via le Web
Aujourd'hui, le CNC est doté d'un système complet de pilotage construit autour de ses trois principaux axes d'information et d'analyse : les résultats des films en salle, le suivi des soutiens financiers, la gestion des archives de films. Plus grande autonomie, meilleure productivité, les résultats sont spectaculaires : " Les demandes internes et
Lire l'article
Choisissez le bon éditeur de registre
Il peut être dangereux d'apporter des modifications
au Registre et Microsoft vous prévient de ne pas le faire sinon à vos risques
et périls. Bien entendu, la plupart des corrections et des solutions proposées
par Microsoft impliquent des modifications du Registre.
Vous pouvez cependant prendre quelques précautions
pour éviter les
">
Service d’audit
Help/Systems annonce Operations Audit, une méthode d'analyse du potentiel des
opérations spécifiques iSeries des entreprises, qui détermine les domaines ayant
besoin d'améliorations, qui fournit une stratégie et planifie l'implémentation
de ces améliorations. Cet audit débouche sur des rapports écrits qui indiquent
aux administrateurs notamment quelles opérations manuelles doivent être automatisées.
">
Headless Operations
Pour faciliter les opérations et la résolution des problèmes à distance, toutes les versions serveur de Whistler incluront un mode d'administration Terminal Services qui permet de gérer facilement le serveur à partir d'un client du réseau. Mais Whistler va un peu plus loin en fournissant une véritable " headless operation
Lire l'article
">
Evénements Kerberos ayant échoué
Quels sont les événements consignés par Windows 2000 en cas d'échec de l'authentification ? Lorsqu'un utilisateur tente d'ouvrir une session sur la station de travail Windows 2000 Pro et utilise un nom de compte de domaine valide, mais saisit un mot de passe erroné, le contrôleur de domaine enregistre l'ID
Lire l'article
">
Le prédicat quantifié = Some
Supposons que nous devions présenter la liste de toutes les commandes
dont la date de livraison est la même que celle d'au moins une autre commande.
La figure 5 montre une requête produisant une table de résultat (figure 6) qui
répond à cette exigence.
J'ai utilisé ici le quantifieur
La société
Activité : La
banque CPR est une banque française spécialisée dans les
services d’investissements et de gestion d’actifs
financiers.
Effectif : 1200 personnes
Fiche d’identité : Shell France.
Fiche
d'identité : Shell France.
Secteur d'activité : Production de gaz naturel, en première position sur les marchés des
Lire l'article
Utilisez les stragégies système
Utilisez les stratégies système NT pour mettre sur pied une administration centralisée des ordinateurs des utilisateurs. Vous pouvez éliminer ou réduire la gravité de nombreux problèmes de support technique en limitant la capacité des utilisateurs à reconfigurer leurs systèmes. Vous avez aussi la possibilité d'utiliser les stratégies système pour afficher
Lire l'article
">
L’essayer, c’est l’adopter !
Le ezmbr et l'éditeur EZ souffrent tous deux d'une lacune : le manque d'invite F4. Donc, pour la plupart des éditions concernant du CL ou du RPG, on préfèrera souvent utiliser l'éditeur standard. En revanche, pour visualiser de grandes portions du fichier en une seule fois ou pour des opérations
Lire l'article
">
Améliorations de Active Directory
On peut considérer la version améliorée de Active Directory incluse dans Whistler comme Active Directory 2.0. Une amélioration de la gestion permet de faire glisser les utilisateurs entre des unités organisationnelles (UO). Une autre amélioration permet d'établir des relations d'approbation transitives entre forêts et d'utiliser l'authentification Kerberos pour transmettre les
Lire l'article
">
Des possibilités à découvrir
Les 10 outils du kit de ressources évoqués dans cet article, sont ceux que j'utilise le plus souvent. J'ai essayé de choisir des utilitaires qui soient intéressants pour le plus large éventail possible de tâches de résolution des problèmes des systèmes distants. Mais il serait inexact d'affirmer qu'il n'en reste
Lire l'article
">
Approfondissons les prédicats quantifiés
Un prédicat quantifié est le plus souvent constitué d'une expression suivie d'un opérateur de comparaison (=, <>, <=, >=, < ou >), suivi d'un quantifieur (Some, Any ou All), suivi d'une sous-requête entre parenthèses. Rappelons que la sous-requête ne doit définir qu'une seule colonne. Elle peut renvoyer zéro lignes ou
Lire l'article
Le help desk de la banque CPR
700 appels/mois Temps moyen de résolution d'incident : 17 minutes Taux de résolution d'incidents : 100 %
Lire l'article
L’informatique d’ONET..
ERP People Soft ( Module GL, AP,AR) sur base Microsoft SQL Server 7.0 16 serveurs Windows NT 1700 postes de travail dont 250 au siège et le reste répartis au niveau des agences et directions régionales Robotique Mammoth EX 200 avec 4 lecteurs et 120 cartouches. Logiciel de sauvegarde Networker.
Lire l'article
Consultez vos journaux
Tout le monde sait regarder les journaux d'événements en cas de problème. Mais il est nettement préférable de les consulter régulièrement pour déceler un éventuel problème que les utilisateurs peuvent très bien ne pas encore avoir constaté. Pensez aussi à consulter le journal de sécurité. Il pourrait vous signaler des
Lire l'article
">
Personnalisation d’EZ
On peut utiliser des fichiers spécifiques pour personnaliser les styles d'affichage du texte ainsi que d'autres comportements de l'éditeur EZ. Le fichier /home/youruserid/preferences contient les choix de couleurs, polices, etc. Le fichier /home/youruserid/.ezinit contient des définitions d'option de menu, d'options de barres d'outils et de liens clés. Il contient également
Lire l'articleLes plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
