Ma copie d'évaluation de l'IBM Enterprise Suite se trouvait sur 25 CD-ROM. Pour les tests j'ai utilisé un système bi Pentium II exécutant Windows NT Server 4.0. La machine possède un disque dur de 9 Go, et 192 Mo de RAM.L'installation des logiciels s'est déroulée facilement. J'ai inséré le premier
Installation
CD et lancé le programme
d’installation.
Le logiciel vous invite à indiquer une langue et vous demande si vous voulez effectuer
une installation normale ou personnalisée. La première utilise des options communes,
alors que la seconde permet de contrôler le processus d’installation pour chaque
produit. J’ai opté pour la première.
Une fois le type d’installation sélectionné, le programme m’a invité à choisir
dans une liste les logiciels que je souhaitais installer. L’IBM Enterprise Suite
se compose de neuf produits et il suffit de cocher la case à côté du produit à
installer. J’ai sélectionné tous les produits et cliqué sur Suivant pour démarrer
le processus d’installation automatique.
Cela m’a rappelé le bon vieux temps, lorsqu’on installait les logiciels à partir
de plusieurs disquettes 3.5″ ou 5.25″. J’ai dû insérer dans le système 10 des
25 CD-ROM. L’installation a utilisé légèrement plus de 1 Go d’espace disque dur.Le
processus de copie des fichiers a pris 90 minutes au cours duquel je n’ai rencontré
qu’un problème. Au démarrage, j’ai ouvert une session en tant qu’administrateur.
Mais lorsque j’ai sélectionné le composant MQSeries Server, le programme d’installation
m’a indiqué qu’il fallait un nom d’utilisateur n’excédant pas huit caractères.
J’ai dû arrêter le processus d’installation, créer un nouvel utilisateur d’administration,
choisir un nom d’utilisateur de moins de huit caractères, me connecter en tant
que ce nouvel utilisateur et redémarrer le processus d’installation.
Les notes accompagnant le produit indiquent la limite du nombre de caractères
pour le nom d’utilisateur, mais je n’y avais pas prêté attention. Heureusement,
le problème s’est produit au début du processus d’installation, ce qui m’a évité
une perte de temps précieux.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
