Installation de XMLA
Pour utiliser XMLA avec SQL Server 2000, téléchargez le kit de développement logiciel (SDK) XML for Analysis sur le site de Microsoft et installez-le sur un serveur Web qui peut accéder à votre source de données Analysis Services via OLE DB pour OLAP. (Vous pouvez vous contenter d’utiliser le
Lire l'articleDifférents parcours thématiques : une vraie valeur ajoutée
Office System 2007
Microsoft Office System 2007 contient des clients, des serveurs, des services et des outils. Les sessions Office System (plus de 35) couvrent tous ces aspects (nouvelles fonctions, nouvelle infrastructure serveur d’Office System, avec notamment les services de workflow, et de connectivité des
5 Fleet
Pour vous inciter à entrer votre information de compte, l’arnaque Fleet Bank envoie un message avec le sujet New Security Standards for Customers, vous indiquant que Fleet Bank est en train de renforcer ses stratégies de sécurité et qu’elle vous demande par conséquent de fournir de nouvelles données de vérification
Lire l'article– N’oubliez pas vos clients.
Vous pouvez étendre SQL Server, mais ayez constamment à l’esprit qu’à l’autre bout du réseau se trouve une application qui a besoin d’utiliser ces extensions. La majorité des extensions SQL CLR (hormis les UDT) sont totalement opaques pour l’application. L’accessibilité des types UDT dépend de l’API d’accès aux données employée.
Lire l'articlePeu d’investissement pour de nombreux bénéfices
Six mois après les premiers déploiements, Réunica se félicite de son choix. L’évolution a en effet nécessité peu d’investissement, la société ayant consolidé son architecture sur des serveurs HP LP 2000R récupérés dans son existant. Bi-processeurs cadencés à 1 Ghz, ces serveurs sont dotés de 4 Go de RAM et
Lire l'articleLe traitement des messages de spam
Si la détection des messages indésirables est une problématique pas forcément simple à résoudre, l’autre grande question des administrateurs de messagerie est aussi comment traiter les messages détectés en tant que spam. Si pour les messages infectés avec un virus ou un vers, la question ne se pose pas car
Lire l'articlePermuter les profils utilisateur
Or, dans l’environnement informatique d’aujourd’hui, il est fréquent que des jobs permutent les profils utilisateur. C’est le cas en particulier des jobs de type serveur. Pour les jobs qui permutent des profils utilisateur, le nom du profil utilisateur et la portion utilisateur du nom du job peuvent être différents.
Lire l'articleECS dévoile sa carte-mère 945GM-3 avec la certification Windows Vista Premium
ECS Elitegroup l’un des principaux fabricants de cartes-mères et d’ordinateurs portables, annonce la disponibilité de sa carte-mère 945GM-3 avec la certification Windows Vista Premium. La carte-mère 945GM-3 a été testée pour recevoir la certification qui assure la compatibilité avec la nouvelle génération de système d’exploitation, Windows Vista.
La
Incorporez des comptes avec des droits restreints (lecture seule) pour les sources de données
Appliquez le principe consistant à affecter à un compte les droits minimum nécessaires pour l’accomplissement de la tâche. Par ailleurs, vous ne devez en aucun cas incorporer les informations d’identification de l’administrateur dans une source de données personnalisée ou non.
Lire l'articleToute l’offre produits
L’objectif de ces journées est de rassembler en un seul lieu des participants qui vont découvrir ou approfondir leurs connaissances sur l’ensemble des produits et solutions Microsoft. Focus sur SQL Server 2005, Visual Studio 2005 et la prochaine version, Windows Server 2003 R2, Sharepoint Portal Server, Biztalk Server 2006, Windows
Lire l'article6 Lloyd’s
L’arnaque de Lloyd’s of London, dont des copies visent plusieurs autres institutions financière, présente une image très réaliste de l’institution financière bien connue et propose un lien pour entrer votre information de compte. Le sujet du message contient en principe du texte brouillé pour tromper les filtres antispam.
Lire l'articleDites adieu aux procédures stockées sp_OA.
Il s’agit de procédures stockées étendues qui appellent des objets COM via un modèle de liaison tardif (basé sur IDispatch). (Pour en savoir plus, allez à l’adresse http://msdn.microsoft. com/library/en- us/acdata/ac_8_qd_14_7bcc.asp.) Les procédures ou fonctions CLR SQL constituent une bien meilleure approche car, la plupart du temps, vous pouvez supprimer la
Lire l'articleUn projet étendu à la virtualisation des serveurs métier
Depuis, Réunica est montée en puissance et compte désormais onze serveurs pour ses activités de développement et de recette, chaque serveur hébergeant quatre à six instances de Windows. Concluante, l’expérience a été étendue aux serveurs de production hébergeant des applications métier. Réunica a ainsi remplacé trois serveurs physiques sous Windows
Lire l'articleLes outils et méthodes de reconnaissance d’un SPAM
Comment reconnaître un spam d’un message valide? La question n’est pas toujours simple, et plusieurs techniques ont été mises au point pour permettre cette identification.
• La mise en place de listes blanches et noires
La première approche consiste à mettre en place des listes
Simplifier l’intégration et la migration de la gestion d’identité des systèmes Unix Linux vers Active Directory
Quest Software annonce la disponibilité de la version 3.1 de Vintela Authentication Services, sa solution d’intégration de la gestion des identités des systèmes Unix et Linux aux environnements Active Directory. Grâce à de nouvelles fonctions de migration planifiée et d’intégration sélective, la nouvelle version permet
Lire l'articleTestez, testez et testez encore
Les stratégies de groupe offrent de nombreuses possibilités. Mais si vous ne testez pas en profondeur les GPO avant de les mettre en oeuvre, ils risquent fort d’interférer avec le travail quotidien de vos utilisateurs.
Testez toujours vos paramètres de stratégie de groupe avant de les mettre en
Compréhension du processus
Malheureusement, Exchange ne vous permet pas d’appliquer les limites de taille de message globales à des types spécifiques de messages (par ex., les messages des utilisateurs). Néanmoins, la compréhension de l’interaction des limites de taille globales et de la réplication des dossiers publics vous donnera à l’avenir moins de maux
Lire l'articleCréer des sessions virtuelles
Il ne faut que quelques minutes pour installer Virtual PC. Comme il y a peu d’options, vous passerez l’essentiel du temps de préparation à configurer et à installer les sessions virtuelles. Un wizard simple permet de configurer la mémoire, jusqu’à trois lecteurs de disque dur, jusqu’à quatre cartes réseau, et
Lire l'articleTraiter les permissions
Si vous avez la bonne habitude d’utiliser un compte avec des privilèges limités, l’utilitaire Shutdown ne fonctionnera que si vous l’assortissez de runas.exe (c’est-à-dire, en utilisant la commande Runas pour exécuter la commande Stopcomputer). Pis encore, s’il existe quelques systèmes isolés avec des comptes et des mots de passe distincts,
Lire l'articleOutils et techniques
Si RSoP ne révèle pas quel paramètre de stratégie peut être la cause du problème, l’étape suivante consiste à cerner les autres sources possibles. Si vous n’êtes pas sûr que le problème soit lié à une stratégie Administrative Template ou à une stratégie de sécurité, vous pouvez essayer plusieurs choses.
Lire l'articleLes plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2