> Tech
Autorité adoptée par programme

Autorité adoptée par programme

Pour le développement d’applications modernes, y compris du genre client/serveur et web, il est de plus en plus important que l’accès à la base de données soit sécurisé. Pour protéger l’intégrité du système, il faut que les utilisateurs distants puissent accéder à la base de données sans exposer le système

Lire l'article
Etape 4 : Lancer le serveur et se connecter

Etape 4 : Lancer le serveur et se connecter

Vous voilà prêts à démarrer les services OpenSSH et Squid for Windows (s’ils n’ont pas déjà démarré) sur le serveur et à tester la connectivité client. Après avoir démarré les services serveur sur votre poste de travail mobile, ouvrez un shell de commande et naviguez jusqu’au sous-répertoire bin de votre

Lire l'article
Vérification des journaux d’événements

Vérification des journaux d’événements

L'Observateur d'événements permet d'afficher et de gérer les journaux des événements, d'obtenir des informations sur le matériel, les logiciels et les problèmes système qui doivent être résolus et d'identifier les tendances qui nécessitent des actions futures. L'Observateur d'événements tient à jour des journaux sur les événements liés aux applications, à

Lire l'article
Pour conclure

Pour conclure

Nous avons abordé au cours de cet article les différents modes de licences d’Exchange Server. Il faudra bien sûr également compter avec les licences supplémentaires nécessaires pour les pare-feux et proxies, les agents de supervision, de sauvegarde, d’archivage, de communications en temps réel, ou de partage documentaire.
Lire l'article

La suite de l’histoire SQE

La suite de l’histoire SQE

Bien entendu, vous avez déjà entendu dire qu’IBM a délivré SQE en V5R2 pour améliorer la conception interne et la performance SQL par rapport à CQE. À propos de SQE, on s’est beaucoup concentrés sur la multitude des nouveaux algorithmes et satistiques que l’optimiseur de requêtes SQE a à sa

Lire l'article
Ce qu’apporte SQL Server 2008 à  Microsoft Dynamics AX 2009

Ce qu’apporte SQL Server 2008 à  Microsoft Dynamics AX 2009

La nouvelle suite de progiciels Dynamics AX a été présentée par Microsoft lors du salon ERP 2008 la semaine dernière. Avec cette solution de gestion à destination des moyennes et grandes entreprises, la firme de Redmond accentue l'intégration sur les environnements Office 2007 et SQL Server 2008. Win Delbeke, Directeur

Lire l'article
Etape 4 : Télécharger une liste noire

Etape 4 : Télécharger une liste noire

 Vous disposez donc d’une règle nommée Site_Blocker qui empêche tout accès aux domaines présents dans la liste Bad_Sites, vide pour l’instant. Il faut maintenant la remplir avec les centaines de milliers de domaines dont le contenu est indésirable, et il faut l’actualiser au moins une fois par semaine. Mais où

Lire l'article
Etape 3 : Installer OpenSHH sur l’ordinateur client

Etape 3 : Installer OpenSHH sur l’ordinateur client

Ensuite, il faut installer une copie de OpenSSH sur votre ordinateur portable. Comme vous utilisez celui-ci comme un client et pas comme un serveur OpenSSH, vous n’avez rien à configurer après avoir installé le logiciel OpenSSH sur votre portable. Souvenez-vous simplement de l’endroit où vous avez installé le logiciel, afin

Lire l'article
L’espace disque

L’espace disque

Les lecteurs de disque dur sont un composant critique de votre organisation Exchange. Le système d'exploitation et les bases de données Exchange ne peuvent pas fonctionner correctement si l’espace disponible sur les disques est insuffisant. Il est donc impératif de surveiller les statistiques de la banque d'informations d'Exchange quotidiennement afin

Lire l'article
4ème critère : La nature du client et le modèle de vente

4ème critère : La nature du client et le modèle de vente

Deux dernières informations seront indispensables pour déterminer le coût de votre solution :
• Quels services seront hébergés dans votre société et quels services seront hébergés à l’extérieur ?
• De quel type de contrats disposez-vous ou quel est le contrat le plus approprié à votre entité ?

Lire l'article
Défis de la gestion de plans (3)

Défis de la gestion de plans (3)

Nous savons maintenant pourquoi l’optimiseur de requêtes doit reconstruire les plans d’accès pour un utilisateur à Office #1. Finissons maintenant leur utilisation du programme de livraison. Une fois que l’optimiseur a reconstruit les plans de requêtes pour accéder à la base de données Office #1, les plans pour ces deux

Lire l'article
Mesure et Analyse de la charge des bases de données

Mesure et Analyse de la charge des bases de données

Quest Software annonce la nouvelle version de Foglight® Database Performance Analysis, pour la mesure et l’analyse de la charge des bases de données, l’identification et le diagnostic des causes de dégradation des performances. La nouvelle version simplifie la mise en œuvre et l’exploitation de Foglight Performance Analysis à l’échelle de

Lire l'article
Etape 3 : Créer une règle de blocage

Etape 3 : Créer une règle de blocage

Après avoir établi votre liste Bad-Sites de domaines indésirables, vous allez bloquer l’accès à ces sites par une règle dans la stratégie de pare-feu. Cette règle précède juste celle qui autorise l’accès à Internet qui, je le suppose, existe déjà. Pour créer la règle qui bloque les requêtes vers Bad-Sites,

Lire l'article
Etape 2 : Installer et configure Squid for Windows

Etape 2 : Installer et configure Squid for Windows

Vous devez ensuite installer Squid for Windows (http:// www.serassio.it/SquidNT.htm ) sur votre système serveur (par exemple, pas sur l’ordinateur portable). Pour configurer Squid for Windows, je vous conseille de télécharger et d’utiliser Kraken Config for Squid, qui simplifie grandement la configuration du serveur proxy. Kraken Config a un assistant

Lire l'article
Les sauvegardes

Les sauvegardes

La mise en place d’un plan de sauvegarde des différents serveurs constitue la première étape dans la planification d'une stratégie de récupération d'urgence. Il est nécessaire de disposer d’un plan de récupération d'urgence bien conçu et bien rodé pour l’ensemble des serveurs de votre organisation Exchange. Ce plan doit inclure

Lire l'article
3ème critère : Le type de service client (3)

3ème critère : Le type de service client (3)

Exchange ActiveSync
Exchange ActiveSync est intégré dans la CAL Exchange Standard, et donc, de ce fait est utilisable avec tout périphérique pouvant l’exploiter. Néanmoins, pour qu’une société tierce puisse l’utiliser, Microsoft conclut un agrément de licence dont les termes (mais pas les tarifs, car rien n’est standard) sont

Lire l'article
Défis de la gestion de plans (2)

Défis de la gestion de plans (2)

Tous les utilisateurs finaux de la première agence (Office #1) utilisent une liste de bibliothèques avec les entrées LIB1A et LIB1B quand ils se connectent au serveur. Tous les utilisateurs finaux de la deuxième agence (Office #2) utilisent une liste de bibliothèques avec les entrées LIB2A et LIB2B. La figure

Lire l'article
SSRS, un outil à  la hauteur de vos besoins

SSRS, un outil à  la hauteur de vos besoins

Puisque le reporting constitue une tâche clé de toute organisation, SSRS est un outil extrêmement utile. Il est conçu pour vous aider à développer et déployer rapidement et efficacement des rapports, mais plus votre expérience et votre connaissance de cet outil seront grandes, plus il vous permettra d’apporter de la

Lire l'article
Etape 2 : Créer un Domain Name Set

Etape 2 : Créer un Domain Name Set

Dans ISA Server, vous pouvez utiliser des règles de pare-feu pour accorder ou refuser l’accès à un domain name set – c’est-à-dire, une liste de domaines DNS. La liste en question peut inclure un mélange de noms de domaines entièrement qualifiés (comme www.windowsitpro.com) et de domaines avec jokers (comme *.microsoft.com).

Lire l'article
Etape 1 : Installer et configurer OpenSSH sur le serveur

Etape 1 : Installer et configurer OpenSSH sur le serveur

Pour démarrer, téléchargez une copie de OpenSSH et installez la sur votre serveur à l’aide de l’assistant d’installation. C’est un processus simple et direct qui ne demande aucune connaissance spéciale. Après avoir installé OpenSSH, je vous recommande d’éditer la configuration par défaut afin que OpenSSH fonctionne sur un port

Lire l'article