> Tech
2.5 – Baies de stockages : SAN et NAS

2.5 – Baies de stockages : SAN et NAS

Dans les grosses bases de données, celles dont les volumes dépassent la capacité des disques actuels, on a de plus en plus souvent recours à un dispositif externe de stockage. En cette matière, deux technologies se distinguent : le NAS et le SAN. Disons-le tout de suite, le NAS est

Lire l'article
SysInspector, un outil de diagnostic gratuit

SysInspector, un outil de diagnostic gratuit

Le produit est destiné aux administrateurs réseaux, responsables de la sécurité et/ou chercheurs en malware.

« SysInspector génère un snapshot très détaillé en temps réel de votre système actuel, incluant les processus actifs et les pilotes des périphériques. a déclaré Anton Zajac, PDG d’ESET. Ce rapport

Lire l'article
Comment valider un type d’objet ?

Comment valider un type d’objet ?

Q : J’écris un CPP pour une commande qui accepte un type d’objet comme l’un de ses paramètres. Existe-t-il un moyen simple de vérifier que l’utilisateur a entré un type d’objet valide ?

R :
IBM fournit une API appelée QLICVTTP qui convertit le

Lire l'article
Migrer des applications pendant une mise à  niveau d’OS sur Windows Vista

Migrer des applications pendant une mise à  niveau d’OS sur Windows Vista

Q: Comment puis-je faire migrer des applications pendant une mise à niveau d’OS sur Windows Vista ?

R : Lors de la mise à niveau d’un OS, il faut veiller à maintenir les nombreux paramètres et sources

Lire l'article
ETAPE 3. Installer et configurer DHCP

ETAPE 3. Installer et configurer DHCP

Pour qu’ADS soit à l’image des serveurs source, le serveur source doit être initialisable par PXE (Preboat Execution Environment) et un serveur DHCP doit se trouver sur le réseau pour fournir les adresses IP. Comme la solution ADS mobile sera isolée du réseau de production, c’est elle qui doit assurer

Lire l'article
Filtrage des destinataires

Filtrage des destinataires

Une dernière technique que nous allons aborder ici est le filtrage des destinataires. Cette opération a lieu au début de la conversation SMTP. Autrement dit, un message peut être rejeté avant l’envoi du corps du message au serveur, ce qui présente l’avantage de préserver les ressources car le serveur ne

Lire l'article
2.4 – Répartition des données

2.4 – Répartition des données

Quelques astuces supplémentaires nous permettent de gagner encore plus de temps :
• En prenant un disque très largement surdimensionné on bénéficie encore plus de cet effet vitesse de rotation.
• En dédiant un disque uniquement aux données et un autre au journal vous paralléliserez les lectures et écritures,

Lire l'article
Le SP3 de Windows XP est  disponible

Le SP3 de Windows XP est disponible

Les utilisateurs de Windows XP vont pouvoir télécharger le Service Pack 3, disponible à cette adresse  depuis le 6 mai. Vous pouvez aussi le télécharger depuis Microsoft Windows Update à cette adresse (uniquement disponible avec IE). Pour la petite histoire, Microsoft devait rendre le

Lire l'article
Caractères parasites dans le paramètre d’un programme

Caractères parasites dans le paramètre d’un programme

Q : Chaque fois qu’il y a un long paramètre dans mon programme, des caractères parasites et incohérents apparaissent après un certain point. Vous pouvez reproduire le problème en exécutant le programme de la figure 1. Pouvez-vous expliquer ce qui ne va pas et comment y

Lire l'article
ETAPE 2. Construire la plate-forme mobile

ETAPE 2. Construire la plate-forme mobile

En possession du chariot, du matériel et du logiciel nécessaires, vous pouvez construire la plateforme mobile. Commencez par charger Windows 2003 Enterprise Edition SP1 sur le serveur. Je suppose que vous avez chargé auparavant les OS Windows, aussi je ne donnerai pas d’instructions à ce sujet. (Si vous avez besoin

Lire l'article
Formats d’adresse atypiques

Formats d’adresse atypiques

Un autre moyen de contrer les attaques DHA consiste à employer des formats de messagerie atypiques. Par exemple, j’ai vu des entreprises inclure l’année de naissance des employés dans leur adresse électronique. Si Jean Dupuis est né en 1973, il peut se voir affecter une adresse électronique telle que jdupuis73@contoso.com.

Lire l'article
2.3 – La fragmentation physique

2.3 – La fragmentation physique

Car l’autre phénomène désagréable et auquel il est difficile de remédier, c’est la fragmentation physique du fichier. Lorsque l’on crée un fichier, quel qu’il soit, il est ordinairement créé avec une taille minime, en fait la plus petite taille possible en regard des données à y stocker. Si ce fichier

Lire l'article
Syntaxe de commandes avec BCDEdit.exe

Syntaxe de commandes avec BCDEdit.exe

Voyons maintenant la syntaxe des commandes lancées à partir d’une invite de commandes en tant qu’Administrateur : BCDEdit.exe /Command [Paramètre1] [Paramètre2]… BCDEdit / ? affiche les commandes disponibles.
BCDEdit / ? command où command est le nom de la commande dont on désire connaître les paramètres associés.
BCDEdit

Lire l'article
Tester des BITS avec RPG en format libre

Tester des BITS avec RPG en format libre

Q: Je lis un fichier dans un programme RPG en format libre dont un champ est appelé YSTATI, c’est un champ caractère d’un octet de long. J’aimerais faire quelque chose de particulier quand le huitième bit est activé (on). Comment puis-je tester la valeur d’un bit

Lire l'article
Seconde étape : Sécurisation de votre serveur Edge

Seconde étape : Sécurisation de votre serveur Edge

L’étape suivante est de renforcer la sécurité de votre serveur Edge à l’aide de l’Assistant Configuration de la sécurité qui doit être ajouté dans la liste des composants Windows. Vous pouvez ensuite utiliser le modèle fourni par Exchange 2007 en saisissant la commande suivante :

scwcmd

Lire l'article
Documenter les sous-procédures

Documenter les sous-procédures

Si votre actuel système de documentation est bon, vous aimeriez peut-être continuer à l’utiliser. Toutefois, la méthode que je préfère est empruntée à JavaDoc et vous pouvez facilement écrire des programmes pour émuler le même processus pour RPG. Le langage Java permet de générer de la documentation à partir des

Lire l'article
Stratégies de restauration

Stratégies de restauration

La procédure de sauvegarde étant en place, reste à établir la stratégie de restauration. Pour cela il existe trois méthodes: instantanée, ad hoc et hybride. Dans la méthode instantanée, vous allez créer un environnement de restauration qui est une image antérieure du portail de production. Vous effectuez des opérations de

Lire l'article
F-Secure sécurise Windows Mobile

F-Secure sécurise Windows Mobile

F-Secure, le fournisseur de solutions de sécurité sous forme de service via les FAI et les opérateurs de téléphonie mobile, a annoncé la V4 de sa solution de sécurité pour mobile sur plate-forme Windows Mobile.

La solution comprend désormais un niveau supérieur de sécurité pour les

Lire l'article
Etape 4 : Dresser la liste du matériel nécessaire

Etape 4 : Dresser la liste du matériel nécessaire

Après vous être préparés à une implantation WLAN (wireless LAN), il est temps de songer à l’aspect matériel. Il faudra des AP et des adaptateurs sans fil, ainsi qu’un pont sans fil, des antennes spécialisées ou peut-être un commutateur sans fil. Les AP sont les émetteurs et récepteurs qui communiquent

Lire l'article
Mise en cache de page de sortie

Mise en cache de page de sortie

La mise en cache de page de sortie, une fonction introduite dans ASP.NET 1.0, vous permet de spécifier que le contenu dynamique généré en réponse à une demande de page donnée soit conservé en mémoire pour de futures requêtes concernant la même page. Vous pouvez garder ces données en mémoire

Lire l'article