Prêt, tester, Go
Après ces trois étapes, les scripts de sauvegarde sont prêts pour un test hors production. Bien que je les aie testés avec Windows 2003, XP et Win2K, vous devez toujours tester un nouveau script dans un environnement de lab contrôlé avant de le déployer. Après un test concluant, vous possèderez
Lire l'articleEvénement : Les Tendances Logicielles d’Hiver à Paris !
Le 6 décembre, à la Tour Descartes IBM, de 9h à 17h, ont lieu les Tendances Logicielles d'Hiver IBM. Cette journée a pour vocation de présenter les nouveautés IBM de ce quatrième trimestre 2006
Un grand nombre des sujets traités adresse le System i, avec des thèmes comme
Au-delà de l’aspect technique
Si vous envisagez d’installer et d’utiliser un piège à pirates, renseignez-vous bien sur tous ses aspects, sur le plan juridique, éthique et technique. Comme les pièges à pirates sont un sujet chaud dans la communauté « sécuritaire », vous trouverez beaucoup d’informations à leur sujet. Mais avant de vous lancer
Lire l'articleListing 1 : Code de traitement d’erreurs de StopComputer
Sub WriteError(ByVal itemName, ByVal number, _
ByVal description)
- Generic error handling.
- Sets m_ExitCode to the number passed; then
- handles output based on verbosity. If bare
- (m_Verbose = 0), then we write the itemName - to stderr.
- If m_Verbose is
Comprendre Office Systems 2007
Ce séminaire aura lieu à Paris le 15 novembre 2006. Vous aurez ainsi l’opportunité de faire en 3 heures le tour des principales nouveautés d’Office Systems, Word, Excel, PowerPoint, travail de groupe notamment. Plus d’informations sur le site de Microsoft.
Etape 3 : Préparer l’environnement et les scripts
On peut trouver les 14 scripts sur le site www.itpro.fr Club abonnés. Après avoir créé un répertoire destiné à contenir les scripts (C:\NTBackup, par exemple), extrayez-les pour les mettre dans ce répertoire. Lors de la planification d’un job qui utilisait les scripts, il faut absolument spécifier ce répertoire comme le
Lire l'articleOuverture d’une formation IBM sur la V5R4 de l’i5/OS
Depuis 1988, l'AS/400 n'a cessé d'évoluer, ne serait-ce que son nom, aujourd'hui IBM System i. Chaque nouvelle version apporte de nombreuses nouveautés matérielles et logicielles. A cette occasion, assistez à un cours qui vous permettra de connaître rapidement les avancées techniques annoncées. Venez découvrir les nouveautés
Lire l'articlePasser à l’exploitation réelle
Vous êtes presque prêts à utiliser le piège à pirates en exploitation réelle mais, au préalable, vous devriez examiner une dernière fois les configurations de sessions, prendre un instantané de preuve des sessions, et lancer les collecteurs de preuves sur l’hôte. J’utilise généralement une liste de contrôle à ce stade
Lire l'articleUn outil puissant
StopComputer accroît l’intérêt de l’utilitaire Windows Shutdown en permettant de fermer de multiples systèmes à distance. En outre, StopComputer permet d’effectuer des tests de fermetures, une possibilité fort utile pour préparer les futures fermetures et anticiper les difficultés avant une fermeture d’urgence forcée. Vous pouvez améliorer StopComputer de manière à
Lire l'articleExchange Infos !
Découvrez le tout nouveau site msexchange.fr où vous trouverez une mine d’informations précieuses dédiées à Exchange. Ce site accueille désormais le groupe des utilisateurs Exchange. De beaux sujets de discussion en perspective. Plus d’informations sur http://msexchange.fr
Lire l'articleLes compromis
Lorsqu’un employé quitte l’entreprise, vous devez prendre en compte de nombreux aspects liés à la messagerie. D’une part, vous ne souhaitez pas conserver la boîte aux lettres en ligne si quelqu’un d’autre peut utiliser ses ressources de stockage. D’autre part, il peut être nécessaire de la conserver en ligne pour
Lire l'article4 – Ctrl+D
Tenir une liste des sites Web favoris est pratique pour suivre les sites utiles et pour les trouver facilement à la prochaine occasion. La liste Favoris d’IE permet d’accéder rapidement à n’importe quel site que vous avez ajouté à la liste. Dans cet esprit, vous pouvez utiliser la combinaison de
Lire l'article7. Utiliser la vue Table
La vue Table présente vos objets sous une forme plus proche de PDM. De là, vous pouvez effectuer toutes les opérations nécessaires sur l’objet. Et, si vous ne pouvez pas vous passer de ces options PDM, la vue Table a
Lire l'articleOffice Live arrive en France !
Très prochainement disponible en France, ce pack « tout-en-un » destiné aux petites entreprises et associations, facilitera la gestion d'un site Web en réunissant au sein d'une même offre : le dépôt de nom de domaine, l'outil de création et d'hébergement du
Lire l'articleAvanade propose désormais Microsoft Dynamics AX 4.0
Avanade, principal intégrateur de solutions Microsoft pour l'entreprise, présente ses premières mises en place de Microsoft Dynamics AX 4.0, la nouvelle version du Progiciel de Gestion Intégré de Microsoft. Cette solution offre des fonctionnalités
Lire l'articleContraintes
Les tables SQL (et les fichiers physiques DDS) peuvent avoir quatre genres de contraintes : clé primaire, unique, clé étrangère et contraintes de vérification. DB2 utilise les chemins d’accès indexés associés au fichier physique sousjacent pour mettre en oeuvre des contraintes de clé primaire et unique
Administration des environnements Microsoft SharePoint
Quest Software annonce la disponibilité de Quest Site Administrator for SharePoint, solution pour simplifier la découverte et unifier l’administration des ressources SharePoint à l’échelle de l’entreprise. Cette nouvelle solution répond au besoin des entreprises d’organiser et de sécuriser l’usage des
Lire l'article9. Gérez la remise héritée
Lorsque vous finissez par supprimer la boîte aux lettres du serveur Exchange (ou si vous avez supprimé antérieurement l’adresse SMTP principale), vous constaterez peut-être que les ressources de transport de messages génèrent plus de trafic. La raison en est la suivante : le système doit générer et envoyer un rapport
Lire l'article5 – F4
6. Travailler avec l’IFS
Moins j’ai de fenêtres sur mon écran, mieux je me porte. Si vous travaillez avec l’IFS, WDSc a ce qu’il vous faut. Sous le RSE (Remote System Explorer), vous pouvez travailler avec tous les systèmes de fichiers sous l’IFS. A
Lire l'articleLes plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2