> Tech
Les contrôleurs de domaine Windows 2008

Les contrôleurs de domaine Windows 2008

Les contrôleurs de domaine Windows 2008 sont supportés, mais dans aucun cas les contrôleurs de domaine en lecture seule, donc de type RODC, ne sont supportés par les architectures Exchange 2007 et ils ne sont donc pas utilisés par les processus Exchange. Cette règle vaut aussi

Lire l'article
« Descend de mon nuage »

« Descend de mon nuage »

Outre les questions de tarification, le modèle d’hébergement de plate-forme de Microsoft, qui exige que les utilisateurs exécutent les services Windows Azure à partir des centres de données gigantesques de Redmond, risque de ne pas vraiment donner envie aux structures informatiques des entreprises d’essayer Windows Azure.

Lire l'article
PHPSecInfo

PHPSecInfo

L’outil PHPSecInfo gratuit fourni par PHP Security Consortium analyse votre configuration et signale les failles potentielles (figure 2). PHPSecInfo est un outil expérimental ; ses suggestions sont génériques et ne doivent pas être appliquées aveuglément. Il est quand même très instructif et il est bon de

Lire l'article
Arkeia Network Backup 8.2 pour la sauvegarde en sécurité

Arkeia Network Backup 8.2 pour la sauvegarde en sécurité

Arkeia Software lance la denrière version d’Arkeia Network Backup, qui s’enrichit de nouvelles fonctionnalités.

La sécurité, cheval de bataille d’Arkeia, voit l’arrivée de la nouvelle solution de l’éditeur débarquer : nouveaux agents pour la sauvegarde et la restauration des environnements virtuels Microsoft et

Lire l'article
Choisir son environnement Windows

Choisir son environnement Windows

Maintenant que les contraintes ont été exposées, l’heure du choix a sonné. La question du choix du système d’exploitation se pose principalement lorsqu’il s’agit d’installer un nouveau serveur Exchange 2007 au sein d’une nouvelle organisation de messagerie ou lorsqu’il s’agit d’ajouter un serveur de messagerie dans

Lire l'article
Le moment opportun pour l’utiliser

Le moment opportun pour l’utiliser

La création d’un service Web est une chose, mais le fait de savoir quand et comment utiliser des services Web et d’autres services d’arrière-plan pour gérer un nombre croissant d’utilisateurs de PC et périphériques mobiles peut constituer le plus gros défi. « La réalité est qu’une

Lire l'article
Ne laissez pas une liberté totale aux script

Ne laissez pas une liberté totale aux script

Sous certaines conditions, PHP peut lire le contenu à la fois à partir des dossiers locaux et d’Internet. Ainsi, les fonctions include() et readfile() peuvent fort bien lire des noms de fichiers locaux comme /reports/quaterly.xls et des URL à distance comme http://www. example.com/remotefile.html.

--> Lire l'article

Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.

Raz-Lee Security et Imperva s’accordent sur une offre pour le Power i.

Raz-Lee Security, fournisseur de solutions de sécurité dans le traitement de l’information pour Power i IBM (AS/400), a annoncé son partenariat avec Imperva. SecureSphere d'Imperva pour DB2/400 est désormais disponible depuis le début du mois de mars 2010.

Imperva, positionné sur le reporting

Lire l'article
Des fonctions d’administrateur au secours des développeurs

Des fonctions d’administrateur au secours des développeurs

SQL Server 2008 est une application serveur et la plus grande partie de ses fonctionnalités visent à la rendre plus robuste, peu importe les types de charges auxquelles les applications la soumettent. Cette version regorge de fonctions d’administration qui facilitent de manière extraordinaire l’installation, la gestion

Lire l'article
Au-delà  de la base de données relationnelle

Au-delà  de la base de données relationnelle

Jennings est persuadé que le plus grand défi pour de nombreux développeurs sera de déplacer le stockage de données relationnelles vers le stockage non relationnel d’Azure (BLOB, tables, flux) et vers le module entitéattributs- valeurs de SQL Data Services. « J’aurais aimé que Microsoft fasse quelque

Lire l'article
Crypter vos données

Crypter vos données

L’expert en sécurité Chris Snyder recommande le cryptage (une méthode pour garder les données intactes et confidentielles jusqu’à leur point de destination) dans la mesure du possible.

Pourquoi crypter ? Si votre serveur Web envoie des données non cryptées (c’est-à-dire en

Lire l'article
Crypto Complete 2.20 : des chiffrements plus rapides

Crypto Complete 2.20 : des chiffrements plus rapides


Crypto Complete est l’élément indispensable pour tout utilisateur évoluant en environnement IBM i. Le logiciel, et sa nouvelle version 2.20, permet aujourd’hui le chiffrement des données ciblées, pour autant qu’elles soient stockées sur l’IBM i. 

Ce chiffrement inclut des champs

Lire l'article
Améliorations de T-SQL

Améliorations de T-SQL

Dans SQL Server 2008, T-SQL ne bénéficie pas de changements majeurs, mais la nouvelle version inclut de nombreuses fonctionnalités qui renforcent la simplicité et l’efficacité du code. Certaines améliorations syntaxiques seront appréciées des développeurs, notamment quelques-unes qui rapprochent T-SQL d’un langage de programmation digne de ce

Lire l'article
Les CTP

Les CTP

Dans la toute première mouture de la technologie Azure, les développeurs peuvent construire des applications .NET 3.5 (par exemple, Windows Communications Foundation) en utilisant les modèles de projet Web ASP.NET de VS 2008 et de nouveaux modèles de projet de services disponibles dans les Microsoft Azure

Lire l'article
Dissimuler phpinfo()

Dissimuler phpinfo()

La fonction phpinfo() donne une liste de tous les paramètres PHP, comme valeurs php.ini, noms et numéros de version du module d’extension, et variables Apache (figure 1). L’usage le plus courant de cette fonction est un document HTML simple nommé phpinfo.php, qui contient

Lire l'article
Planifier et tester

Planifier et tester

Les IASP sont la base des solutions HA en utilisant le support i5/OS Cluster Resource Services. Cependant, cet article n’indique que les grandes lignes. Avant de vous embarquer dans la haute disponibilité (HA), songez à suivre le cours AS540 d’IBM : « --> Lire l'article

Nouveaux types de données T-SQL

Nouveaux types de données T-SQL

Une des nouveautés les plus séduisantes de SQL Server 2008 concerne les types de données spatiales. Si vous avez déjà employé ces types dans une base de données, notamment les latitudes, longitudes et emplacements dans une grille, vous avez probablement développé vos propres types pour gérer

Lire l'article
Application par application

Application par application

Il est important de comprendre ce que Microsoft ne vas pas faire avec Azure, déclare Al Gillen, vice-président de System Software pour le cabinet d’étude IDC. « Ils ne vont pas offrir un ‘Internet Windows’ généraliste, où une fois la gestion des serveurs Windows terminée, vous

Lire l'article
Messages d’erreur de programme

Messages d’erreur de programme

 Où serions-nous sans les messages d’erreur de programme ? Je ne parle pas de messages adressés aux utilisateurs finaux du genre « zip code required » (code postal nécessaire), mais des erreurs qui décrivent des problèmes de programmation internes, comme « array index out of bounds

Lire l'article
Mettre en oeuvre une solution HA

Mettre en oeuvre une solution HA

Avant de créer un cluster et d’appliquer une solution HA, il est bon d’examiner les différentes solutions disponibles, parce que chacune a ses propres règles de mise en oeuvre.

Voyons d’abord l’utilisation des disques commutés pour déplacer l’IASP entre les noeuds du

Lire l'article