> Tech
Le CIGREF et Microsoft renforcent leur partenariat

Le CIGREF et Microsoft renforcent leur partenariat

Avec cet accord, les deux partenaires confirment leurs axes de travail en commun (suivi des évolutions du licensing, les nouveaux modèles tarifaires, les roadmaps, les standards) et renforcent leur collaboration autour de l’innovation par les usages des TIC dans les grandes entreprises.

Sur le thème de l’innovation

Lire l'article
1.2 Présentation des filtres applicatifs d’ISA Server 2004

1.2 Présentation des filtres applicatifs d’ISA Server 2004

Cette analyse plus poussée, nommée filtrage applicatif consiste à inspecter non plus l'en-tête mais aussi le contenu des paquets IP. Ainsi, contrairement à beaucoup de pare-feu d'entreprise, ISA Server 2004 permet d'analyser les données directement au niveau de la couche application comme le montre le schéma de la figure 3.

Lire l'article
Authentification

Authentification

SSL se charge du cryptage et de l’authentification. Autrement dit, SSL ne se contente pas de crypter les données afin qu’elles soient illisibles par des tiers, mais il vérifie aussi l’identité du programme à l’autre extrémité de la communication. Après tout, à quoi bon crypter des données si elles parviennent

Lire l'article
Comparer les points de sortie avec des déclencheurs de base de données

Comparer les points de sortie avec des déclencheurs de base de données

Les déclencheurs de base de données vous sont peut-être plus familiers. Un déclencheur est un programme ou une routine SQL écrit(e) par un utilisateur, qui est associé(e) avec une table de base de données. Il est automatiquement activé (déclenché) par le gestionnaire de base de données quand une ligne est

Lire l'article
Méthodologie pour les développeurs

Méthodologie pour les développeurs

Les développeurs doivent surtout travailler directement avec les deux premiers types d’environnements de contrôle de commitment : le activation group-level est retenu par défaut. Pour créer un environnement de contrôle de commitment job-level, spécifiez CmtScope(*Job) sur la commande CL StrCmtCtl. Quand un programme SQL créé avec une commande CrtSqlXxx qui

Lire l'article
Superviser les autres journaux

Superviser les autres journaux

Superviser les autres journaux Pour les autres journaux d’événements (Application, System, par exemple), je conseille de démarrer votre rapport en recherchant les avertissements et les événements d’erreur et en ignorant les messages informatifs. Même après ce tri, il subsistera certains messages d’avertissement ou d’erreur, fréquents mais sans intérêt. Ainsi, j’obtiens

Lire l'article
Refresh IT Solutions améliore encore la migration de Domino vers Exchange

Refresh IT Solutions améliore encore la migration de Domino vers Exchange

Refresh IT Solutions, société spécialisée dans la migration des postes de travail et des messageries d’entreprises, annonce que son offre Refresh Messaging, dédiée à l’automatisation complète des messageries vers Exchange, améliore encore la migration automatique des messageries Notes. Refresh Messaging  bénéficie désormais d’un serveur de noms qui permet la conversion

Lire l'article
Ivalua obtient le statut de GOLD Certified Partner de Microsoft

Ivalua obtient le statut de GOLD Certified Partner de Microsoft

Ivalua, éditeur de solutions logicielles métier, annonce avoir obtenu le niveau le plus haut de partenariat du programme de partenariat Microsoft : le statut de partenaire Gold Certified. Ivalua est désormais référencé à ce niveau pour le domaine d’expertise ISV/Solutions logicielles (développement de logiciels), en reconnaissance de son expertise et

Lire l'article
Intel, Nokia et Nokia Siemens Networks s’allient !

Intel, Nokia et Nokia Siemens Networks s’allient !

Dans le cadre d’une action visant à assurer l’interfonctionnement à l’échelle mondiale des équipements de connectivité sans fil WiMAX, entre eux et avec d’autres produits, les sociétés Intel, Nokia et Nokia Siemens Networks ont annoncé aujourd’hui qu’elles effectuaient actuellement des tests d’interopérabilité sur la prochaine puce WiMAX d’Intel pour PC

Lire l'article
Un mécanisme de codage d’agent secret

Un mécanisme de codage d’agent secret

SSL est une « couche » placée au-dessus des sockets. (Pour plus d’informations sur les sockets, voir l’article « TCP/IP et Sockets en RPG », juillet-août 2006, www.itpro.fr Club Abonnés.) Pour parler de sockets, j’aime faire l’analogie avec un appel téléphonique. Dans les deux cas, vous créez un canal de

Lire l'article
Comparer les points de sortie avec l’audit d’objet

Comparer les points de sortie avec l’audit d’objet

Si vous connaissez bien les fonctions de sécurité de l’i5, vous connaissez probablement le journal d’audit. Grâce à lui, vous pouvez capturer et journaliser l’occurrence de tout événement lié à la sécurité. Ces événements sont enregistrés dans des objets système spéciaux appelés récepteurs de journaux. L’une des fonctions annexes du

Lire l'article
Utiliser le contrôle de commitment

Utiliser le contrôle de commitment

Pour utiliser le contrôle de commitment, commencez par définir l’environnement adéquat par l’une des méthodes suivantes, selon l’environnement et selon que votre application utilise SQL ou RLA:

• Exécuter une commande CL i5/OS Start Commitment Control (StrCmt Ctl).
• Spécifier le paramètre Commit approprié sur la commande

Lire l'article
Solutions et services pour aider les DSI à  optimiser les performances de l’entreprise

Solutions et services pour aider les DSI à  optimiser les performances de l’entreprise

HP présente une nouvelle gamme de solutions et de services pour aider ses clients à gérer et à optimiser l’information et leur infrastructure informatique.

Cette offre permet aux DSI d’obtenir plus rapidement de meilleurs résultats pour leur entreprise en réduisant les risques de corruption et de non-conformité de

Lire l'article
Les éléments manquants

Les éléments manquants

Comment allez-vous procéder si vous souhaitez surveiller ou contrôler quelque chose qui n’est pas inclus dans le Gestionnaire système Exchange ? Vous pouvez agir selon deux axes. Le premier consiste à se tourner vers les interfaces WMI incluses avec Windows et Exchange, et à écrire vos propres scripts afin de

Lire l'article
Recommandations

Recommandations

Bien que Windows Server System pour entreprises de taille moyenne n’inclue pas les superbes outils de management que Microsoft fournit avec SBS 2003, il s’inscrit parfaitement entre SBS et les produits serveur d’entreprise et il apporte aux entreprises moyennes un nouveau package séduisant et éprouvé. Bien entendu, l’ensemble serait encore

Lire l'article
Dell devient n°1 en France sur le marché des SAN

Dell devient n°1 en France sur le marché des SAN

S’appuyant sur sa stratégie visant à simplifier le stockage en proposant des solutions standardisées à coût abordable, Dell s’impose sur le marché français des solutions de stockage en réseau SAN en devenant le N°1 avec 24,3% du marché dans les environnements Windows/Linux et une progression de son chiffre d’affaires de

Lire l'article
Que vous faut-il ?

Que vous faut-il ?

Mais comment superviser tous ces appareils, serveurs, journaux, traps SNMP et événements Syslog ? Il vous faut bien sûr un outil adapté à votre budget et aux éléments à superviser. Les produits de supervision haut de gamme, comme Argent Guardian et Microsoft Operations Manager (MOM), permettent de superviser tous les

Lire l'article
Granulariser la sécurité

Granulariser la sécurité

Les FAI peuvent utiliser ce point de sortie (et les autres points de sortie du système) pour permettre aux utilisateurs de personnaliser, de contrôler et de gérer les stratégies d’accès aux objets base de données, locaux et distants. Ainsi, le programme de sortie pourrait utiliser une table de sécurité contenant

Lire l'article
Modèle d’application pour des transactions du genre « toutes ou aucune »

Modèle d’application pour des transactions du genre « toutes ou aucune »

Concevoir des applications pour fournir des transactions « toutes ou aucune » n’est pas beaucoup plus compliqué que d’incorporer une logique similaire à l’exemple précédent, dans votre structure applicative. Le point essentiel est qu’il faut concevoir la logique d’exécution de sorte qu’il y ait des points clairement identifiés qui définissent

Lire l'article
Etre incollable sur Windows Server 2008 !

Etre incollable sur Windows Server 2008 !

Toutes les informations Windows Server 2008 sont disponibles sur  :

http://www.microsoft.com/france/technet/windowsserver2008/default.mspx--> Lire l'article