
En harmonie avec la R5
Les améliorations des performances de Domino R5 complètent idéalement l'évolutivité
de l'AS/400. Si vous n'en êtes pas encore à Domino 5.0.x, je vous conseille d'installer
cette dernière release et de juger par vous-même. Pour les tous derniers conseils
de tuning concernant Domino sur l'AS/400, consulter http://www.as400.ibm.com/developer/domino/perform
.
Pour plus

Erreur N°3 : les journaux circulaires
Exchange Server crée un nouveau fichier tous les 5 Mo de transactions de base
de données. En cas de changements fréquents à la base de données, on peut avoir
de nombreux fichiers de ce type qui traînent jusqu'à la prochaine sauvegarde en
ligne.
Par défaut, Exchange utilise un

Leçons à tirer de l’enquête
A l'exception de 10 d'entre eux, la totalité des 159 ISV ayant répondu à notre enquête ont mentionné des plans pour une certaine activité de modernisation, même s'il ne s'agissait que de passer du RPG III au RPG IV. Bien entendu, les résultats de l'enquête avantagent
Lire l'article
Derniers petits conseils
Je voudrais terminer cet exposé technique avec la certitude que vous êtes armé pour appliquer la meilleure sécurité possible. Rappelez-vous bien les deux risques principaux auxquels vous exposent le reniflage de l'authentification et le percement qui s'ensuit. Premièrement les pirates attaqueront la réponse avec un percement par dictionnaire, qui découvrira
Lire l'article
Rappel
La première notion de sécurité concerne le service NT Server, qui assure l'accès SMB (Server Message Block) aux partages de fichiers et d'imprimantes et au Registre des systèmes NT. Ce service doit être désactivé, car l'exposer directement sur Internet présente un risque majeur pour la sécurité.Il est heureusement possible de
Lire l'article
Configuration du serveur
Avant de pouvoir utiliser Back Orifice 2000, il m'a fallu configurer divers paramètres sur le serveur. Le produit s'accompagne d'un assistant pour aider à effectuer cette configuration de base, qui demande d'indiquer le nom de fichier exécutable du serveur (qui peut être différent du véritable nom de fichier exécutable), un
Lire l'article
Modifier la taille mémoire alloué par utilisateur
Le pool des buffers NSF contient des informations " cachées " sur le serveur. En modifiant la valeur de cette variable dans le fichier notes.ini pour un serveur Domino, on peut contrôler la taille de la mémoire utilisée pour mettre en tampon l'entrée et la sortie vers le stockage sur
Lire l'article
Erreur N°2 : le mauvais type de sauvegardes
Le type de données que l'on sauvegarde et la méthode que l'on utilise déterminent la procédure la mieux adaptée à votre situation. Windows NT et la plupart des logiciels de sauvegarde de Windows NT supportent trois types de sauvegardes : complet, incrémental et différentiel. Une sauvegarde complète capture toutes les
Lire l'article
Arguments pour et contre Java
Qu'est-ce
qui incite les ISV à utiliser Java, et qu'est-ce qui les en dissuade ?
Les figures 4 et 5 contiennent la liste des raisons avancées par les ISV pour
utiliser ou non Java.
Nous avons demandé aux ISV
Lire l'article
Equilibre entre sécurité et compatibilité
Bien entendu, la vie serait beaucoup plus simple et plus sûre si tous les postes de travail et les serveurs étaient sous Windows NT avec le SP4 ou ultérieur. Avec les applications héritées, il faut tenir compte du temps nécessaire pour appliquer les service packs et du risque d'introduire des
Lire l'article
Les fondations de la sécurité
Kerberos et Active Directory (AD) sont les fondations sur lesquelles reposent
la plupart des paramètres de sécurité de Windows 2000. IIS 5.0 peut donc les utiliser
pour améliorer la sécurité.
La sécurité est une épée à double tranchant. Insuffisante, elle accorde à tort
l'accès à des informations importantes aux mauvais

Sécurité avancée
L'architecture de sécurité de Windows 2000 est une entreprise de technologie et
d'intégration impressionnante. Des concepts éprouvés grâce aux protocoles standards,
de la modularité, l'abstraction et le support omniprésent de la PKI soutiennent
les objectifs de sécurité, d'ouverture, de réduction du coût de développement
des applications.
Au total, la

Pooling des threads
Une autre nouvelle fonction de la R5, les IOCP (Asynchronous I/O Completion Ports),
appelés parfois " thread pools " permet à Domino d'utiliser moins de threads pour
supporter les utilisateurs sous le job SERVER. Les threads sont des processus
légers qui traitent le travail du système.
Un certain nombre de

4. Notre entreprise est trop unique en son genre pour utiliser des processus ERP.
Quelques-uns des aspects les plus bénéfiques des solutions ERP (au-delà de l'intégration des règles de l'entreprise et de ses données) ont trait aux règles d'or de l'entreprise et à l'intégration de ses processus. Généralement, les fournisseurs de solutions ERP ont des centaines ou des milliers de
Lire l'article
Les ISV parient-ils leur chemise sur Java ?
Java est au coeur de la stratégie AS/400 d'IBM. Big Blue a désigné Java comme le successeur du RPG et comme principal moyen de mettre en oeuvre des interfaces graphiques (Web compris) pour des applications AS/400. Java constitue aussi les fondations de l'initiative SanFrancisco
Lire l'article
La protection de LMCompatibilityLevel
La valeur du Registre LMCompatibilityLevel contrôle quelles réponses de logon les clients envoient au serveur et quelles réponses les serveurs acceptent. LMCompatibilityLevel se trouve dans la clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa (écran 4). Dans le SP4 ou ultérieur, il existe deux versions possibles de la réponse NT (NTLM et NTLMv2), et deux pour
Lire l'article
Paramètres de sécurité automatiques
De nouvelles fonctions dans Windows 2000 et d'autres applications Microsoft aident à définir les nouveaux paramètres de sécurité d'IIS 5.0 sans vous obliger à parcourir des pages de propriétés pour faire un tri. Au cours de deux dernières années Microsoft a ajouté des assistants aux applications et aux OS pour
Lire l'article
Chiffrement
Les deux zones permettant de protéger les données stratégiques uniquement avec le chiffrement sont le disque et le réseau. Dans NT 4.0, les pirates peuvent facilement espionner les données circulant sur le réseau au moyen de renifleurs ou peuvent copier des données se trouvant sur des disques avec des outils
Lire l'article
Regroupement de serveurs partitionnés en clusters
En R5, la licence Domino Enterprise Server permet de créer plusieurs serveurs Domino sur un système. De plus, la licence Enterprise Service permet de regrouper jusqu'à six serveurs Domino afin d'assurer le failover (délestage) et l'équilibrage de charge. Le failover est le basculement de la charge de travail d'un serveur
Lire l'article
3. L’ERP, c’est juste un projet informatique.
Un projet ERP affecte pratiquement tous les employés d'une entreprise. Aussi plusieurs facteurs garantissant la réussite d'un tel projet sont plus psychologiques que techniques. Gérer efficacement les attentes des futurs utilisateurs, en leurs faisant comprendre ce à quoi ils doivent s'attendre et quand, est souvent plus important que gérer les
Lire l'articleLes plus consultés sur iTPro.fr
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
