Contrôle d’intégrité des canaux sécurisés
Une partie des informations passant sur les canaux sécurisés est chiffrée (par ex. les mots de passe), mais il manque un contrôle d'intégrité dans les canaux sécurisés. Ainsi, votre système est ouvert aux hackers qui peuvent intercepter et modifier des informations dans les requêtes que vous envoyez ou recevez sur
Lire l'article
ERP et applications spécifiques : une combinaison gagnante
Je ne suis pas contre les ERP si le traitement des commandes et les processus connexes sont des opérations des plus basiques. Dans ce cas, les ERP sont tout indiqués. J'admets aussi qu'ils constituent le choix logique pour gérer les ressources humaines, la comptabilité, la paie et autres
Lire l'article
Téléphonie
L'outil Network Services Management contient une extension de téléphonie, qui permet de gérer les utilisateurs, les lignes et plusieurs prestataires de services téléphoniques et de configurer et gérer de nouveaux prestataires.
Lire l'article
Création des tables partitionnées.
Maintenant que nous avons configuré les serveurs liés et assuré la communication entre eux, nous sommes prêts pour la partie la plus importante, relative aux vues partitionnées distribuées : la création des tables partitionnées. Sur chacun des serveurs, créez une table ayant la même structure que la table originale que
Lire l'article
Définition de stratégies d’ordinateur
Vous pouvez considérer les stratégies d'ordinateurs par défaut comme un ensemble
de stratégies à plus petit dénominateur commun.
Mais qu'en est-il si certains ordinateurs, comme vos serveurs, ont besoin de stratégies
plus limitatives ?
Ou bien si vous avez un ensemble de machines réservées aux visiteurs nécessitant
des
Domino
Domino a aussi tenu la vedette parmi les 12 sociétés d'ERP, mais, notons-le, pas autant que Java sur le serveur. Neuf des 12 éditeurs d'ERP (75%) ont déjà ou prévoient un frontal Notes/Domino pour leurs applications (voir figure 2) et huit parmi ces neuf incluent également une implémentation
Lire l'article
PPTP et autres problèmes
Le comportement consistant à donner la priorité à DNS peut poser des problèmes dans plusieurs cas. Par exemple, les clients portables distants avec des connexions Ethernet et des adresses de serveurs DNS configurés risquent de subir des temporisations assez importantes en essayant de se connecter à des adresses de serveurs
Lire l'article
Nouvel ordre
Une autre solution possible consiste à changer l'ordre de résolution des noms sur le client. Celui-ci peut, en effet, être configuré pour utiliser les méthodes de résolution des noms NetBIOS par TCP/IP (NetBT) et interroger WINS avant DNS. On peut ainsi éviter les problèmes résultant du comportement de la résolution
Lire l'article
Optimisations de Windows 2000 en termes de cluster et de haute disponibilité
Une fiabilité accrue représentait l'un des objectifs principaux du développement de W2K. Pendant ce processus de développement, Microsoft a effectué un sondage auprès de 5.000 administrateurs de NT Server afin d'identifier les causes principales de panne du système. Microsoft a ensuite utilisé les résultats pour apporter plusieurs améliorations au coeur
Lire l'article
Utilisation de l’Editeur de stratégies système
Lorsque vous ouvrez l'Editeur pour la première fois, vous n'avez qu'une fenêtre
vide. Pour commencer à définir et éditer des stratégies, cliquez sur Fichier,
Nouvelle stratégie. Les icônes Ordinateur par défaut et Utilisateur par défaut
apparaîtront, comme sur l'écran 1.
Que se passerait-il si la stratégie de l'ordinateur entrait en
Jongler avec de multiples technologies
Les éditeurs d'ERP ont tendance à suivre simultanément plusieurs stratégies de modernisation, au-delà du RPG IV et de Java. Ils se distinguent en cela de l'ensemble des sondés. 92% des éditeurs d'ERP envisagent d'utiliser quatre des cinq principales stratégies de modernisation suivantes : proposer une interface graphique, moderniser
Lire l'article
DNS là où on l’attend le moins
DNS joue un rôle beaucoup plus important dans la résolution des noms que ne sembl e l'indiquer la méthode ci-dessus. Les clients WINS noeud-H n'interrogent les serveurs DNS qu'après échec de toutes les autres tentatives de résolution de noms et uniquement si le client a été configuré pour utiliser DNS
Lire l'article
Utilisez WINS
Il existe une autre solution pour les entreprises exécutant des serveurs DNS. Comme je l'ai expliqué dans la 1ère partie de cet article, des délais d'attente pour la résolution des noms peuvent se produire lorsqu'un client n'arrive pas se connecter au (ou aux) serveur(s) DNS servant de connexion primaire aux
Lire l'article
Optimisation des performances de Windows 2000
Les améliorations apportées au noyau de W2K en font une plate-forme de base de données plus performante que NT. Les tests d'évaluation SAP effectués avec SQL Server 7.0 Enterprise Edition sur W2K AS ont démontré que W2K AS traitait plus de 3,17 millions de lignes par heure, alors que NT
Lire l'article
Le processus des stratégies système
Les stratégies système commencent par la définition, par l'administrateur, des stratégies au moyen de l'Editeur de stratégies système. Pour trouver cet outil, allez à Démarrer, Programmes, Outils d'administration sur le serveur NT. Vous pouvez définir des stratégies pour des utilisateurs, des groupes et des ordinateurs. Si vous ne définissez pas
Lire l'article
RPG IV et Java
L'adoption du RPG IV et de Java par les ISV n'est pas mutuellement exclusive. En fait, le RPG IV ajoute de la modularité à l'ancien code RPG, et permet de combiner un code serveur RPG IV et Java, pour enrichir de nouvelle technologie la logique de gestion existante.
Lire l'article
Les quatre types de noeuds
Les clients de tous les systèmes d'exploitation Windows - à l'exception de Windows 2000 - ont besoin de la présence de la couche de session NetBIOS avec un protocole de transport de réseau. (Windows 2000 ne se contente pas de NetBIOS pour supporter les activités de réseau : la mise
Lire l'article
Comparaison des résultats
Le tableau 1illustre l'impact sur les performances de tri pour chaque méthode d'indexation présentée. Comme on peut le constater à partir des temps d'exécution moyens, les index composites clusterisés et les index recouvrants ont produit les meilleurs résultats durant les tests. En outre, en définissant l'index composite non clusterisé approprié,
Lire l'article
Intégration Active Directory et Kerberos
La prise en charge d'Active Directory (AD) par SQL Server 2000 représente la fonction d'intégration la plus importante entre SQL Server 2000 et W2K. Lors de l'installation sur un système W2K Server avec SQL Server 2000, ce dernier peut tirer immédiatement profit des services de répertoires disponibles en stockant les
Lire l'article
Et demain ?
Microsoft cite une étude du Radicati Group, cabinet d'études de marché de Palo
Alto, en Californie, selon laquelle les entreprises peuvent gagner 30 minutes
de productivité par jour chez les employés du tertiaire utilisant les fonctions
de messagerie unifiée d'Exchange.
L'étude évalue aussi à 70 pour cent les économies de
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
