> Tech
Installation de XMLA

Installation de XMLA

Pour utiliser XMLA avec SQL Server 2000, téléchargez le kit de développement logiciel (SDK) XML for Analysis sur le site de Microsoft et installez-le sur un serveur Web qui peut accéder à votre source de données Analysis Services via OLE DB pour OLAP. (Vous pouvez vous contenter d’utiliser le

Lire l'article
Différents parcours thématiques : une vraie valeur ajoutée

Différents parcours thématiques : une vraie valeur ajoutée

Office System 2007
Microsoft Office System 2007 contient des clients, des serveurs, des services et des outils. Les sessions Office System (plus de 35) couvrent tous ces aspects (nouvelles fonctions, nouvelle infrastructure serveur d’Office System, avec notamment les services de workflow, et de connectivité des

Lire l'article
5 Fleet

5 Fleet

Pour vous inciter à entrer votre information de compte, l’arnaque Fleet Bank envoie un message avec le sujet New Security Standards for Customers, vous indiquant que Fleet Bank est en train de renforcer ses stratégies de sécurité et qu’elle vous demande par conséquent de fournir de nouvelles données de vérification

Lire l'article
– N’oubliez pas vos clients.

– N’oubliez pas vos clients.

Vous pouvez étendre SQL Server, mais ayez constamment à l’esprit qu’à l’autre bout du réseau se trouve une application qui a besoin d’utiliser ces extensions. La majorité des extensions SQL CLR (hormis les UDT) sont totalement opaques pour l’application. L’accessibilité des types UDT dépend de l’API d’accès aux données employée.

Lire l'article
Peu d’investissement pour de nombreux bénéfices

Peu d’investissement pour de nombreux bénéfices

Six mois après les premiers déploiements, Réunica se félicite de son choix. L’évolution a en effet nécessité peu d’investissement, la société ayant consolidé son architecture sur des serveurs HP LP 2000R récupérés dans son existant. Bi-processeurs cadencés à 1 Ghz, ces serveurs sont dotés de 4 Go de RAM et

Lire l'article
Le traitement des messages de spam

Le traitement des messages de spam

Si la détection des messages indésirables est une problématique pas forcément simple à résoudre, l’autre grande question des administrateurs de messagerie est aussi comment traiter les messages détectés en tant que spam. Si pour les messages infectés avec un virus ou un vers, la question ne se pose pas car

Lire l'article
Permuter les profils utilisateur

Permuter les profils utilisateur

Or, dans l’environnement informatique d’aujourd’hui, il est fréquent que des jobs permutent les profils utilisateur. C’est le cas en particulier des jobs de type serveur. Pour les jobs qui permutent des profils utilisateur, le nom du profil utilisateur et la portion utilisateur du nom du job peuvent être différents.

Lire l'article
ECS dévoile sa carte-mère 945GM-3 avec la certification Windows Vista Premium

ECS dévoile sa carte-mère 945GM-3 avec la certification Windows Vista Premium

ECS Elitegroup l’un des principaux fabricants de cartes-mères et d’ordinateurs portables, annonce la disponibilité de sa carte-mère 945GM-3 avec la certification Windows Vista Premium. La carte-mère 945GM-3 a été testée pour recevoir la certification qui assure la compatibilité avec la nouvelle génération de système d’exploitation, Windows Vista.

La

Lire l'article
Incorporez des comptes avec des droits restreints (lecture seule) pour les sources de données

Incorporez des comptes avec des droits restreints (lecture seule) pour les sources de données

Appliquez le principe consistant à affecter à un compte les droits minimum nécessaires pour l’accomplissement de la tâche. Par ailleurs, vous ne devez en aucun cas incorporer les informations d’identification de l’administrateur dans une source de données personnalisée ou non.

Lire l'article
Toute l’offre produits

Toute l’offre produits

L’objectif de ces journées est de rassembler en un seul lieu des participants qui vont découvrir ou approfondir leurs connaissances sur l’ensemble des produits et solutions Microsoft. Focus sur SQL Server 2005, Visual Studio 2005 et la prochaine version, Windows Server 2003 R2, Sharepoint Portal Server, Biztalk Server 2006, Windows

Lire l'article
6 Lloyd’s

6 Lloyd’s

L’arnaque de Lloyd’s of London, dont des copies visent plusieurs autres institutions financière, présente une image très réaliste de l’institution financière bien connue et propose un lien pour entrer votre information de compte. Le sujet du message contient en principe du texte brouillé pour tromper les filtres antispam.

Lire l'article
Dites adieu aux procédures stockées sp_OA.

Dites adieu aux procédures stockées sp_OA.

Il s’agit de procédures stockées étendues qui appellent des objets COM via un modèle de liaison tardif (basé sur IDispatch). (Pour en savoir plus, allez à l’adresse http://msdn.microsoft. com/library/en- us/acdata/ac_8_qd_14_7bcc.asp.) Les procédures ou fonctions CLR SQL constituent une bien meilleure approche car, la plupart du temps, vous pouvez supprimer la

Lire l'article
Un projet étendu à  la virtualisation des serveurs métier

Un projet étendu à  la virtualisation des serveurs métier

Depuis, Réunica est montée en puissance et compte désormais onze serveurs pour ses activités de développement et de recette, chaque serveur hébergeant quatre à six instances de Windows. Concluante, l’expérience a été étendue aux serveurs de production hébergeant des applications métier. Réunica a ainsi remplacé trois serveurs physiques sous Windows

Lire l'article
Les outils et méthodes de reconnaissance d’un SPAM

Les outils et méthodes de reconnaissance d’un SPAM

Comment reconnaître un spam d’un message valide? La question n’est pas toujours simple, et plusieurs techniques ont été mises au point pour permettre cette identification.

• La mise en place de listes blanches et noires
La première approche consiste à mettre en place des listes

Lire l'article
Simplifier l’intégration et la migration de la gestion d’identité des systèmes Unix Linux vers Active Directory

Simplifier l’intégration et la migration de la gestion d’identité des systèmes Unix Linux vers Active Directory

Quest Software  annonce la disponibilité de la version 3.1 de Vintela Authentication Services, sa solution d’intégration de la gestion des identités des systèmes Unix et Linux aux environnements Active Directory. Grâce à de nouvelles fonctions de migration planifiée et d’intégration sélective, la nouvelle version permet

Lire l'article
Testez, testez et testez encore

Testez, testez et testez encore

Les stratégies de groupe offrent de nombreuses possibilités. Mais si vous ne testez pas en profondeur les GPO avant de les mettre en oeuvre, ils risquent fort d’interférer avec le travail quotidien de vos utilisateurs.

Testez toujours vos paramètres de stratégie de groupe avant de les mettre en

Lire l'article
Compréhension du processus

Compréhension du processus

Malheureusement, Exchange ne vous permet pas d’appliquer les limites de taille de message globales à des types spécifiques de messages (par ex., les messages des utilisateurs). Néanmoins, la compréhension de l’interaction des limites de taille globales et de la réplication des dossiers publics vous donnera à l’avenir moins de maux

Lire l'article
Créer des sessions virtuelles

Créer des sessions virtuelles

Il ne faut que quelques minutes pour installer Virtual PC. Comme il y a peu d’options, vous passerez l’essentiel du temps de préparation à configurer et à installer les sessions virtuelles. Un wizard simple permet de configurer la mémoire, jusqu’à trois lecteurs de disque dur, jusqu’à quatre cartes réseau, et

Lire l'article
Traiter les permissions

Traiter les permissions

Si vous avez la bonne habitude d’utiliser un compte avec des privilèges limités, l’utilitaire Shutdown ne fonctionnera que si vous l’assortissez de runas.exe (c’est-à-dire, en utilisant la commande Runas pour exécuter la commande Stopcomputer). Pis encore, s’il existe quelques systèmes isolés avec des comptes et des mots de passe distincts,

Lire l'article
Outils et techniques

Outils et techniques

Si RSoP ne révèle pas quel paramètre de stratégie peut être la cause du problème, l’étape suivante consiste à cerner les autres sources possibles. Si vous n’êtes pas sûr que le problème soit lié à une stratégie Administrative Template ou à une stratégie de sécurité, vous pouvez essayer plusieurs choses.

Lire l'article