> Tech
4 N’automatisez pas les scripts de connexion VPN

4 N’automatisez pas les scripts de connexion VPN

La plupart des sociétés ont instauré des réseaux privés virtuels (VPN, virtual private network) afin que les collaborateurs itinérants aient accès aux ressources de l’entreprise. C’est bien, mais c’est encore mieux de demander un logon manuel pour toutes les connexions VPN. En effet, les logons automatisés facilitent pour le voleur

Lire l'article
Fonctions les plus importantes de Microsoft SQL Server 2005

Fonctions les plus importantes de Microsoft SQL Server 2005

Q : A votre avis, quelles sont les fonctions les plus importantes de Microsoft SQL Server 2005 ?

R : Au risque de vous surprendre, ce n’est pas Microsoft .NET. En effet, il me semble que les fonctions système associées à des aspects tels que

Lire l'article
Supprimer automatiquement un type de fichier précis

Supprimer automatiquement un type de fichier précis

Q: Je suis responsable de l’ordinateur que les employés de la société utilisent pour faire des présentations de Microsoft PowerPoint. Vous l’imaginez aisément, les fichiers de présentations s’accumulent rapidement. Existe-t-il un moyen simple de supprimer automatiquement les présentations de cette machine ?

R: La solution

Lire l'article
Gestion des disques

Gestion des disques

Dans iSeries Navigator, deux emplacements offrent une gestion de disques améliorée. Le premier part de la connexion système, où vous pouvez sélectionner System Status et visualiser le résumé des disques. Le bouton Disk Status est une nouveauté V5R4 sur la page de résumé des disques.

Il fonctionne de

Lire l'article
Utilisation de l’ADSI Edit

Utilisation de l’ADSI Edit

Q: Quand j’essaie d’utiliser l’outil ADSI Edit pour supprimer un objet, un message d’erreur m’indique que l’objet n’existe pas. Connaissez-vous la cause du problème ?

R : J’ai connu la même chose avec un GPO (Group Policy Object) que je ne pouvais pas supprimer. L’objet

Lire l'article
2 Logiciel VM

2 Logiciel VM

Le logiciel VM (Virtual Machine) que j’utilise a aussi été affecté par des différences d’OS de bas niveau. Microsoft Virtual PC a présenté une erreur « ncompatible OS » et a refusé de s’installer. Et il m’a fallu hisser VMware Workstation 4 à la nouvelle release Workstation 5 pour obtenir

Lire l'article
Application de la sécurité.

Application de la sécurité.

Maintenant que vous comprenez la relation entre les rôles, utilisateurs et groupes, voyons comment appliquer la sécurité dans SharePoint. Le tableau 1 répertorie et décrit chaque élément Share- Point (également appelé surface de sécurité) auquel vous pouvez appliquer la sécurité. (Pour des descriptions complètes de ces éléments, consultez le «

Lire l'article
Catalog Library List

Catalog Library List

La propriété Catalog Library List indique quelles bibliothèques sont explorées si une application utilise une requête avec un nom de table ou de schéma non qualifié. Cette propriété, qui demande des systèmes en V5R1 et versions ultérieures, peut améliorer la performance en limitant le nombre de bibliothèques que l’application doit

Lire l'article
La simplification des lots

La simplification des lots

Les nouvelles fonctionnalités de sécurité dans Integration Services simplifient tous les modes d’utilisation de vos lots. La meilleure intégration avec l’Agent SQL Server garantit un niveau plus fin de contrôle et de granularité pour la configuration des plannings d’exécution des lots de l’Agent. Par ailleurs, un plus grand nombre d’options

Lire l'article
6. Former des équipes

6. Former des équipes

Quand un sinistre frappe, attendez-vous à de la confusion, de la panique, un manque de communication, une perturbation des services, et autres forces incontrôlables qui s’opposeront à votre effort de rétablissement des opérations. Vous pouvez atténuer beaucoup de ces inconvénients par une bonne planification en cas de sinistre et en

Lire l'article
5 Utilisez un mot de passe OS Windows

5 Utilisez un mot de passe OS Windows

Beaucoup de constructeurs de portables livrent leurs systèmes avec l’écran d’accueil Windows standard et pas de mot de passe : c’est à vous de protéger votre système. En possession d’un nouveau système, la première chose à faire est d’ouvrir le Panneau de configuration et de cliquer sur Comptes d’utilisateurs. Lire l'article

Utilisation de NetApp en configuration NAS

Utilisation de NetApp en configuration NAS

Q : Nous sommes en train de tester une solution NAS et j’ai besoin d’aide. Nous avons créé une application moteur de recherche qui extrait des résultats de recherche d’une base de données interne. Microsoft IIS regroupe ensuite les résultats et les délivre au client via

Lire l'article
MicroStrategy étend le support des produits de la plate-forme Microsoft

MicroStrategy étend le support des produits de la plate-forme Microsoft

MicroStrategy annonce le renforcement de la collaboration avec Microsoft Corporation avec le support de la suite Microsoft Office 2007. MicroStrategy a un engagement de longue date, avec l’intégration dans sa plate-forme des produits Microsoft. En combinant Microsoft Office 2007 avec la plateforme de Business Intelligence d’entreprise MicroStrategy, MicroStrategy fournit une

Lire l'article
Clusters

Clusters

En matière de clusters, les améliorations de iSeries Navigator sont les suivantes :

• Peer Cluster Resource Groups (CRG) – Ce sont des groupes dans lesquels chaque noeud dans le domaine de reprise a un rôle égal dans la reprise des ressources associées au CRG pair. En outre,

Lire l'article
NetApp renforce son offre de logiciels pour le Data Center

NetApp renforce son offre de logiciels pour le Data Center

Network Appliance renforce son offre en matière de gestion de données en commercialisant de nouvelles solutions qui contribuent à simplifier la gestion et à réduire la complexité et le coût des data centers. Les entreprises sont continuellement à la recherche d’une gestion économique allégée, d’une allocation simple, d’une protection sans

Lire l'article
3 Pare-feu tierce partie

3 Pare-feu tierce partie

Si le Windows Firewall intégré donne satisfaction, tel n’est pas le cas des pare-feu tierce partie. Pendant mon test, le seul pare-feu 64-bit tierce partie disponible était la version bêta de Tiny Firewall 64 de Computer Associates (précédemment de Tiny Software). Cette situation devrait elle aussi s’améliorer rapidement.

Lire l'article
Rôles.

Rôles.

SharePoint inclut un objet de sécurité intitulé groupe de sites, ou rôle. Un rôle contient un ensemble d’autorisations qui, ensemble, confèrent une possibilité générale servant de fonction dans SharePoint. Bien que vous puissiez vous servir de l’interface utilisateur pour voir les rôles Share- Point, un moyen plus direct de lister

Lire l'article
Block Fetch

Block Fetch

La propriété Block Fetch, présente uniquement en V5R3 et versions ultérieures, spécifie le comportement fetch du provider quand la taille du cache ADO est mise à 1. Si elle est mise à True (c’est-à-dire une valeur de 1), le provider iSeries Access OLE DB extrait et met en cache un

Lire l'article
Lots s’exécutant sur une seule machine

Lots s’exécutant sur une seule machine

Supposons que vous vouliez éviter que des lots sensibles soient prélevés d’un emplacement donné, puis qu’ils soient ouverts et pillés hors site. Dans ce scénario, vous souhaitez garantir que le lot ne pourra jamais être visualisé ou exécuté, sauf sur une machine précise, sous certains comptes. Pour définir ces restrictions,

Lire l'article
5. Désigner un administrateur de la reprise après sinistre

5. Désigner un administrateur de la reprise après sinistre

Je vous conseille de nommer un administrateur de la reprise après sinistre, principal et secondaire, pour chaque lieu d’activité. Chacun doit pouvoir contacter l’autre. Idéalement, de tels administrateurs devraient habiter à proximité du bureau afin de pouvoir s’y rendre rapidement en cas de grave catastrophe. Les administrateurs sont chargés de

Lire l'article