Ma copie d'évaluation de l'IBM Enterprise Suite se trouvait sur 25 CD-ROM. Pour les tests j'ai utilisé un système bi Pentium II exécutant Windows NT Server 4.0. La machine possède un disque dur de 9 Go, et 192 Mo de RAM.L'installation des logiciels s'est déroulée facilement. J'ai inséré le premier
Installation
CD et lancé le programme
d’installation.
Le logiciel vous invite à indiquer une langue et vous demande si vous voulez effectuer
une installation normale ou personnalisée. La première utilise des options communes,
alors que la seconde permet de contrôler le processus d’installation pour chaque
produit. J’ai opté pour la première.
Une fois le type d’installation sélectionné, le programme m’a invité à choisir
dans une liste les logiciels que je souhaitais installer. L’IBM Enterprise Suite
se compose de neuf produits et il suffit de cocher la case à côté du produit à
installer. J’ai sélectionné tous les produits et cliqué sur Suivant pour démarrer
le processus d’installation automatique.
Cela m’a rappelé le bon vieux temps, lorsqu’on installait les logiciels à partir
de plusieurs disquettes 3.5″ ou 5.25″. J’ai dû insérer dans le système 10 des
25 CD-ROM. L’installation a utilisé légèrement plus de 1 Go d’espace disque dur.Le
processus de copie des fichiers a pris 90 minutes au cours duquel je n’ai rencontré
qu’un problème. Au démarrage, j’ai ouvert une session en tant qu’administrateur.
Mais lorsque j’ai sélectionné le composant MQSeries Server, le programme d’installation
m’a indiqué qu’il fallait un nom d’utilisateur n’excédant pas huit caractères.
J’ai dû arrêter le processus d’installation, créer un nouvel utilisateur d’administration,
choisir un nom d’utilisateur de moins de huit caractères, me connecter en tant
que ce nouvel utilisateur et redémarrer le processus d’installation.
Les notes accompagnant le produit indiquent la limite du nombre de caractères
pour le nom d’utilisateur, mais je n’y avais pas prêté attention. Heureusement,
le problème s’est produit au début du processus d’installation, ce qui m’a évité
une perte de temps précieux.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
