> Tech
La finition

La finition

Les choses sont bien parties pour vous, mais il vous en reste encore pas mal à accomplir. L’étape suivante consiste à terminer le chargement historique en effectuant le processus de chargement de la table de faits, ce que vous pouvez reporter pour l’instant. Dans un prochain article, nous aborderons la

Lire l'article
OVA, l’accès vocal à  sa messagerie Exchange 2007

OVA, l’accès vocal à  sa messagerie Exchange 2007

OVA, l’accès vocal à sa messagerie Exchange 2007 a été conçu pour permettre l’intégration de nouvelles technologies et en particulier le support de la messagerie unifiée. Avec la mise en place d’une architecture minimum constituée d’une ligne téléphonique connectée à une passerelle VoIP et interconnectée à un serveur Exchange disposant

Lire l'article
Cryptage des messages (2)

Cryptage des messages (2)

Si vous voulez utiliser S/MIME avec des utilisateurs étrangers à votre entreprise, il faut absolument que votre PKI soit configurée en conséquence : ce sujet n’entre pas dans le cadre de cet article. S/MIME fonctionne de la manière suivante (PGP se comporte de même) :
1. L’envoyeur compose un

Lire l'article
Prévoyez plus de temps et moins d’argent

Prévoyez plus de temps et moins d’argent

De nombreuses entreprises consacrent beaucoup d’argent aux solutions de reprise après sinistre et solutions de haute disponibilité, mais s’aperçoivent trop tard qu’il ne suffit pas d’acquérir le meilleur matériel et les meilleurs logiciels. Vous pouvez utiliser l’outil NTBackup gratuit et un système de sauvegarde sur disque ou sur bandes peu

Lire l'article
Ligne de message et barre d’action

Ligne de message et barre d’action

Regardez l’image qui jouxte le texte du message dans la figure 1. A chaque type de message est associé une icône différente. Pour choisir la bonne icône il faut définir une propriété Class associée à la ligne de message, qui est un élément HTML. Par exemple, l’icône message se transforme

Lire l'article
Isolation de processus

Isolation de processus

UAC possède une importante fonction cachée qui réduit aussi sensiblement la surface d’attaque de Vista : UIPI (User Interface Privilege Isolation). UIPI assure l’isolation des processus en faisant en sorte que les processus qui s’exécutent dans le contexte de sécurité de l’utilisateur de compte limité ne puissent pas interférer avec

Lire l'article
Trois tables de dimension supplémentaires

Trois tables de dimension supplémentaires

Nous devons charger trois tables de dimension supplémentaires : Date, Product et Currency, toutes étant structurées de la même manière que le package Promotion. Nous avons deux tâches de flux de contrôle : une tâche d’exécution SQL qui supprime au préalable les lignes de dimension existantes et une tâche de

Lire l'article
Défragmenter vos serveurs Exchange

Défragmenter vos serveurs Exchange

Diskeeper Corporation Europe a annoncé la sortie de Diskeeper 2008 Enterprise Server, sa solution de défragmentation de serveurs Exchange.

Le processus d'E/S continu sur les serveurs Exchange entraîne la fragmentation des fichiers et de l'espace libre. Ce phénomène entraîne inévitablement la dégradation des performances systèmes, allonge

Lire l'article
Cryptage des messages

Cryptage des messages

Par rapport à ce qui précède, le cryptage des messages semble simple : il se résume à coder les données du message à l’aide une clé connue du seul destinataire. Quel que soit le trajet suivi par le message, seul le destinataire pourra le lire.

Les deux standards

Lire l'article
Erreur n° 6 : L’absence de pratique

Erreur n° 6 : L’absence de pratique

Le meilleur moment pour apprendre à récupérer les données de votre environnement se situe avant la survenance d’un problème. Ayez à l’esprit l’adage « c’est en pratiquant que l’on devient forgeron ». Même si vous n’avez qu’une base de données sur un serveur unique, vous pouvez toujours vous exercer à

Lire l'article
Filtres nommés

Filtres nommés

Les filtres nommés sont des paramètres de sélection de base de données prédéfinis qui apparaissent dans une liste déroulante sous les onglets. Vous pouvez utiliser les filtres nommés pour subdiviser la liste d’enregistrements en une taille commode, en utilisant les critères de sélection fréquents.

Les filtres nommés sont

Lire l'article
Redéfinir les actions administratives

Redéfinir les actions administratives

Dans Vista, Microsoft a clarifié les actions qui ont besoin de privilèges au niveau administrateur et celles qui s’en passent : les premières sont désignées par une icône en forme de bouclier, comme le montrent les figures 2 et 3. La figure 2 montre la boîte de dialogue Date and

Lire l'article
Chargement des données

Chargement des données

La dernière étape porte sur l’écriture des données. Faites glisser une destination OLE DB (OLE DB Destination) et configurez-la afin qu’elle pointe vers la table DimPromotion de la base de données AWOrders. Allez dans le volet Mappages (Mappings) de l’Editeur de destination OLE DB (OLE DB Destination Editor) et assurez-vous

Lire l'article
Etape 2 : Choisir un ordinateur

Etape 2 : Choisir un ordinateur

La figure 1 montre la fenêtre principale de PMPMgr.hta. On y voit l’ordinateur courant (c’est-à-dire celui sur lequel vous avez installé l’application) dans la boîte de texte. Pour choisir un autre ordinateur sur lequel ajouter ou supprimer des imprimantes par machine, cliquez sur le bouton Change et entrez un nouveau

Lire l'article
HP Database Archiving

HP Database Archiving

HP a annoncé la disponibilité d’une nouvelle version de sa solution logicielle HP Database Archiving. Ce logiciel doit faciliter la conservation, la recherche et l’extraction des données critiques des bases de données, depuis leur création jusqu’à leur destruction. 
HP Database Archiving comprend un environnement

Lire l'article
Kaspersky Lab lance l’opération « Stop Gpcode »

Kaspersky Lab lance l’opération « Stop Gpcode »

L’éditeur de solution de sécurité Kaspersky Lab vient de lancer l’opération "Stop Gpcode". Cette initiative inédite a pour objectif d'inciter tous les spécialistes du chiffrement à travers le monde à rassembler leurs efforts pour décrypter la clé RSA de 1024 bits utilisée dans la dernière version de

Lire l'article
Erreur n° 5 : L’absence de prise en compte des questions annexes

Erreur n° 5 : L’absence de prise en compte des questions annexes

Les discussions autour des sauvegardes Exchange mettent souvent l’accent sur le processus de sauvegarde et de restauration des données Exchange, en ignorant les nombreux autres objets et données à inclure dans ce processus. Par exemple, en cas de défaillance matérielle catastrophique de votre serveur Exchange, vous devez installer Windows et

Lire l'article
Boîtes de dialogue pop-up

Boîtes de dialogue pop-up

Les boîtes de dialogue pop-up dans l’exemple d’application sont des cadres cachés qui se placent et s’affichent quand vous cliquez sur un lien ou actionnez une touche de fonction. Celles de cet exemple se comportent comme des fenêtres et vous pouvez les déplacer en les faisant glisser sur l’écran. Lire l'article

Redéfinir les comptes limités

Redéfinir les comptes limités

Microsoft a apporté un changement fondamental à Vista en redéfinissant ce qu’un compte limité peut ou ne peut pas faire. Ainsi, Vista permet à un utilisateur de compte limité de changer l’heure et le fuseau horaire du système, de changer les propriétés d’affichage, d’installer de nouvelles polices, et de changer

Lire l'article
Transformation des données

Transformation des données

Alors que l’archivage des données extraites constitue une tâche périphérique importante, votre objectif principal est de transformer les données et de les écrire dans la table cible. Sur la figure 2, vous pouvez voir que la transformation inclut la résolution d’une valeur NULL dans la colonne MaxQty, laquelle identifie la

Lire l'article