Programmes client TCP
La plupart des programmes TCP/IP utilisent TCP pour échanger des données sur un réseau IP, parce que c’est un moyen fiable et relativement simple d’emploi. TCP suit un paradigme client/serveur. Il y a toujours un programme client souhaitant exécuter un travail. Il se connecte à un serveur et lui envoie
Lire l'articleIntroduction de TCP/IP
Le réseau que je viens de décrire permet à deux ordinateurs du même réseau physique de s’échanger des données. La suite de protocoles TCP/IP est conçue de manière à interconnecter bon nombre de ces réseaux afin qu’un ordinateur sur l’un d’eux puisse envoyer facilement des paquets à son homologue de
Lire l'articleProductivité et Travail collaboratif
Le parcours productivité et travail collaboratif détaille les nouvelles fonctionnalités de Microsoft Office Sharepoint Server 2007 en tant qu'outil d'infrastructure et outil collaboratif.
Plusieurs sessions sont consacrées à la partie infrastructure avec en particulier les fonctions Windows SharePoint Services, intégrés à Windows Server 200. « Ces fonctions permettent
Les sessions consacrées à la Business Intelligence
• Solutions décisionnelles pour les Ressources Humaines
• Solutions décisionnelles pour les Directions Financières
• Solutions décisionnelles pour les Directions Marketing
• Intégration par les données sur la plateforme Microsoft en environnement hétérogène
• Optimisation d’Analysis Services 2005 – niveau 400
• Découverte d'Analysis Services
Les sessions consacrées à la plate-forme SQL Server 2005
• Concepts et administration du type de données XML
• Tuning / Optimisation (par le Support Microsoft)
• Migration et montée de niveau vers SQL Server 2005
• Technologies "SQL Server Always On" : choisir la bonne solution pour la haute disponibilité
• Notification Services
Lire l'article
Business intelligence : reporting, analyse et extraction de données
En couplant en 2000 sa base de données SQL Server à des outils de reporting et d’analyse décisionnelle, Microsoft a pris d’emblée une position à part dans le marché de la « business intelligence. Approche terrain, Microsoft a choisi de s’appuyer sur le retour d’expérience de ses clients, avec une
Lire l'articleData Center et environnements critiques
Si Microsoft occupe une place importante sur le poste de travail et le serveur départemental, il n’en est pas moins présent sur les serveurs de production. « Nous avons voulu traiter ce thème de manière transversale à travers nos partenaires » déclare Jacques Moulinec, directeur des lignes produits serveurs. Grâce
Lire l'articleAdministration et supervision
Pour Geneviève Kolher, chef de produit System Center, le constat dans les entreprises est sans appel : « Les responsables informatiques ont besoin d’administrer de gérer et d’anticiper les problèmes. Il leur faut pour cela les outils indispensables et les briques pour les intégrer facilement dans leur architecture ». Le
Lire l'articleSous l’onglet Print dans iSeries Access for Web, on trouve de nombreux liens vers des fonctions de type imprimante. A quoi servent ces liens ?
iSeries Access for Web vous donne le plus d’informations possibles sur les imprimantes, leurs sorties et leurs files d’attente sur le système i5. Après avoir déterminé celles qui sont utiles dans votre cas, vous pouvez supprimer les liens indésirables de l’onglet Print en ouvrant l’onglet Customization et en sélectionnant le
Lire l'articleFirewall
Barracuda Networks, l’un des principaux fournisseurs d’appliances de sécurité destinées aux entreprises, annonce le changement de nom de Barracuda Spyware Firewall en Barracuda Web Filter, en réponse à la demande croissante de ses clients pour une solution complète de filtrage des contenus et de protection contre les logiciels espions.
Lire l'article
Ouvrage : Windows Vista
Cet ouvrage Windows Vista (Campus Press – auteur : Michel Martin) permet d’avoir une idée précise de ce qui fait la force de Windows Vista. Il permet de découvrir les nouveaux composants embarqués dans le système, et ses différentes couches de protection (centre de sécurité, pare-feu bidirectionnel, Windows Defender….
Lire l'articleGS2i distribue la gamme d’antivirus G Data
GS2i s’est vu confier la distribution exclusive pour la France de la gamme d’antivirus G DATA auprès des professionnels. Cette technologie Double Scan permet d’éliminer les virus, les spywares, les spam des postes de travail mais aussi des serveurs fichiers, messagerie et web.
Lire l'articlePlus grande capacité de communication et d’interaction avec les utilisateurs distants
Symtrax SA, éditeur de logiciels dans le domaine du reporting décisionnel, annonce le lancement d’un nouveau module StarQuery for the Web à sa solution StarQuery.
Alliant la puissance de la Business Intelligence à la simplicité de la publication Web, cette solution apporte une réponse directe aux entreprises qui
Solutions de virtualisation et d’orchestration pour centres de données au service d’une infrastructure temps réel
Unisys Corporation annonce deux nouvelles solutions permettant aux entreprises d’aligner plus étroitement leur informatique sur leur activité et de réduire ainsi leurs coûts de gestion informatique.
Les solutions Unisys Enterprise Virtualization & Orchestration créent une infrastructure temps réel souple, aidant les entreprises à gérer avec davantage d’efficacité des
JMS comble le fossé
JMS ne met pas vraiment en oeuvre la messagerie asynchrone. Il se contente de définir un jeu de standards (interfaces en vocabulaire Java) que les applications utilisent pour communiquer avec une solution de messagerie asynchrone. Le transport de messages sous-jacent pour une solution JMS peut être un produit propriétaire du
Lire l'articleQuelle est la place des files d’attente de données ?
Les files d’attente de données iSeries offrent beaucoup d'avantages de la messagerie asynchrone avec peu de complexité. On peut utiliser les API de file d’attente de données fournies dans l’OS/400 pour lire et écrire des entrées de file d’attente de données à partir d’une application RPG, accéder aux files d’attente
Lire l'articleLimitation de la quarantaine
Malgré toutes ses vertus de défenseur du réseau, Network Access Quarantine Control présente quelques limitations. La plus évidente d’entre elles est que la création des scripts de vérification est une opération manuelle et longue. Autre problème : Network Access Quarantine Control s’appuie sur un ensemble technologique spécifique. Il ne s’intègre
Lire l'articleConfigurer RRAS
RRAS applique la quarantaine en se fondant sur une stratégie d’accès à distance que vous créez en utilisant le RRAS New Remote Access Policy Wizard. Pour faire d’une stratégie d’accès à distance une stratégie de quarantaine, suivez les étapes servant à créer une stratégie standard puis ajoutez les attributs MS-Quarantine-IPFilter
Lire l'articleCréer le profil de connexion
Ensuite, vous allez utiliser CMAK pour créer le profil de connexion de quarantaine qui permettra aux clients de se connecter à votre réseau. Le CMAK Wizard vous guidera pas à pas dans la création du profil. Un profil de connexion de quarantaine est d’ailleurs semblable à celui de toute autre
Lire l'articleCréer le script de quarantaine
Le script de quarantaine est un script créé par l’administrateur qui fonctionne sur le client et qui vérifie que celui-ci remplit les exigences de la société en matière de stratégie de sécurité. Une grosse lacune de Network Access Quarantine Control est que vous devez construire manuellement ces scripts côté client
Lire l'articleLes plus consultés sur iTPro.fr
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2
- Vers une meilleure qualité de données : l’IA vient en renfort
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG