> Tech
Etape 2 : Démarrer Receiver Connection Profile

Etape 2 : Démarrer Receiver Connection Profile

Après avoir configuré le Receiver Connection Profile L2TP pour i5/OS, vous devez le démarrer pour le mettre à l’écoute des requêtes de clients distants :

1. Dans iSeries Navigator, sélectionnez Refresh dans le menu View.

2. Dans iSeries Navigator, étendez System i|Network|

Lire l'article
Gratuité d’Office SharePoint Designer 2007

Gratuité d’Office SharePoint Designer 2007

Microsoft décide de renforcer son offre de portail d’entreprise en proposant gratuitement Office SharePoint Designer 2007, outil de personnalisation, de design et de création de sites SharePoint. Depuis le 1er avril dernier, Office SharePoint Designer 2007 est disponible gratuitement en téléchargement. Les futures versions de SharePoint Designer demeureront également gratuites.

Lire l'article
Les UDF dans des contraintes de vérification

Les UDF dans des contraintes de vérification

Les contraintes de vérification vous permettent de définir des règles pour des données valides quand vous créez une table ou modifiez sa définition. Dans SQL Server, vous pouvez spécifier une UDF (user-defined function) dans l’expression logique qui définit la contrainte. Les UDF favorisent la réutilisation du code et permettent de

Lire l'article
Sécuriser le système d’information

Sécuriser le système d’information

La société de conseil en gestion du risque Optimind vient de sortir OSCAR, une solution pour contrôler et maîtriser la vulnérabilité des systèmes d’information tant au niveau décisionnel que conformité et sécurité IT. Reposant sur un framework inédit en France, la solution propose la mise en place d’un cadre de

Lire l'article
Déclencheur pour capture des UPDATE

Déclencheur pour capture des UPDATE

Il devra revêtir la forme : voir listing 5. On peut, bien entendu le créer dynamiquement dans la foulée de la table d'historisation dans le déclencheur DDL: voir listing 6.

Listing 5
CREATE TRIGGER E_D_CLI
ON dbo.T_CLIENT_CLI
FOR DELETE
AS
BEGIN

Lire l'article
Techniques de test système

Techniques de test système

Pour conduire des tests système, plusieurs techniques de base sont très utiles. En fait, nous pouvons utiliser ces mêmes méthodes dans notre stratégie de test d’unités. Les quatre techniques suivantes sont simples à utiliser, font gagner du temps et aboutissent à un test plus effectif. (A noter qu’être efficace et

Lire l'article
iSeries Access et Vista

iSeries Access et Vista

IBM supporte iSeries Access V5R4 avec le pack de services SI25949 sur les éditions Windows Vista Business, Enterprise et Ultimate. Les versions précédentes de l’iSeries Access ne sont pas supportées. De même qu’il n’est pas possible d’utiliser iSeries Access V5R4 sur les éditions Vista Home Basic ou Home Premium. Plus

Lire l'article
Etape 1 : Configurer le profil Terminator L2TP pour i5/OS

Etape 1 : Configurer le profil Terminator L2TP pour i5/OS

Pour configurer i5/OS en tant que serveur et pour permettre aux clients distants de s’y connecter, vous devez établir i5/OS avec un profil d’écoute (terminator) L2TP pour accepter les connexions entrantes en provenance de ces clients. Pour configurer un profil terminator L2TP pour i5/OS, procédez ainsi :
Lire l'article

Solutions de détection du changement et de supervision des utilisateurs

Solutions de détection du changement et de supervision des utilisateurs

Pour aider les entreprises à mieux protéger leurs systèmes critiques, fichiers et données, NetIQ Corporation lance la gamme NetIQ® Change Guardian™. Précédemment intégrés à la plate-forme NetIQ Security Manager™, les produits NetIQ Change Guardian sont désormais disponibles dans le monde entier en tant qu’offre autonome. Grâce à leurs fonctionnalités avancées

Lire l'article
Aux frontières de l’innovation

Aux frontières de l’innovation

A moins que vous soyez un fidèle des hôtels Sheraton aux Etats-Unis, vous ne risquez pas de croiser une table Surface tous les jours. Hormis son prix (plus de 10.000 $ l’unité) – qui la classe immédiatement dans les produits de luxe – elle reste une technologie quasiment vierge de

Lire l'article
6ème rapport de Microsoft sur la sécurité informatique

6ème rapport de Microsoft sur la sécurité informatique

Microsoft a révélé les résultats de son enquête annuelle portant sur l’état de la sécurité informatique. Pour sa 6ème édition, le Security Intelligence Report (SIR) porte sur la période du deuxième semestre 2008 (de juillet à décembre 2008). Il est composé d’informations en provenance de plusieurs centaines de millions

Lire l'article
Historisation en mode ligne

Historisation en mode ligne

 Il convient de créer une table d'historisation pour chaque table dont on veut suivre les données. Chaque table d'historisation contient exactement les mêmes définitions de colonnes que la table dont on suit les évolutions de données et peut contenir en sus, les colonnes suivantes : voir tableau 1.

Lire l'article
Savoir quand s’arrêter

Savoir quand s’arrêter

Il faut savoir quand arrêter le test, particulièrement dans une organisation peu mature. En effet, les organisations matures construisent de bonnes données empiriques. Elles connaissent leur taux de défauts par point de fonction ou, plus généralement, par KLOC (milliers de lignes de code exécutable). Si le taux de défauts attendu

Lire l'article
Mise en place en utilisant l’authentification par clé prépartagée

Mise en place en utilisant l’authentification par clé prépartagée

Ce scénario de planification utilise une clé prépartagée courante pour l’authentification IPsec et des ID/mots de passe utilisateur uniques pour l’authentification L2TP. i5/OS se comportera comme un répondeur VPN (serveur) et permettra aux clients distants de se connecter à lui via Internet. Les PC sous Windows Vista initieront la connexion

Lire l'article
Microsoft Online Services disponibles pour l’ensemble des clients français

Microsoft Online Services disponibles pour l’ensemble des clients français

Microsoft annonce la commercialisation à l’échelle mondiale de Microsoft Online Services, ensemble de services destiné aux entreprises quelles que soient leurs tailles. Les entreprises situées dans 19 pays dont la France peuvent acquérir la suite ou ses composants incluant Exchange Online, SharePoint Online, Office Communications Online et Live Meeting. De

Lire l'article
Sortie de la Bêta d’Exchange Server 2010

Sortie de la Bêta d’Exchange Server 2010

Microsoft vient d’annoncer la sortie de la première bêta publique d’Exchange Server 2010. La solution est désormais disponible à cette adresse.

Au cours d’une conférence de presse en ligne,  le directeur de la ligne de produits Office de Microsoft France, Jean-Christophe Pitié a aussi fourni

Lire l'article
L’investissement des PME en 2009

L’investissement des PME en 2009

Microsoft a révélé sa première étude portant sur l’investissement des PME pour l’année 2009. L’enquête a été menée auprès de 600 spécialistes PME de Microsoft issus de 5 pays différents. Il s’agit de revendeurs certifiés par la firme de Redmond et spécialisés dans les problématiques des petites et moyennes entreprises.

Lire l'article
La base exemple

La base exemple

La base exemple qui nous servira de fil rouge pour étudier ces différents mécanismes d'historisation est la suivante, voir figure 1 et listing 1 : Pour ce qui est des données historisées, nous avons décidé pour illustrer les différents concepts de créer trois bases de données : DB_HST_ LIGNE, DB_HST_COL,

Lire l'article
Exécuter le plan

Exécuter le plan

Il nous faut maintenant planifier l’exécution et exécuter le plan. Pour cela, je recommande quelques documents formels. Notre plan de test système établit les règles de base pour la phase de test et fournit des éléments tels que l’étendue, les plannings, les ressources, les éléments à tester, la gestion de

Lire l'article
4. Partie Mises à  jour – part 3

4. Partie Mises à  jour – part 3

Une fonction très pratique également est l'Etat de déploiement. Cette fonctionnalité-là permet de générer très rapidement un léger rapport graphique indiquant le niveau de déploiement de la MAJ sur les différents ordinateurs clients. Ceci permet donc de contrôler son application sur votre parc informatique.

Il est également

Lire l'article