> Tech
Comparaisons du trafic généré par les différents clients à  l’aide d’exemple de profils d’utilisateurs

Comparaisons du trafic généré par les différents clients à  l’aide d’exemple de profils d’utilisateurs

Nous avons vu dans le chapitre précédent, qu’il semble qu’Outlook 2003 surpasse l’ensemble des autres clients de messagerie en matière d’économie de bande passante. Il nous reste donc à confirmer ce sentiment en se basant sur des exemples d’utilisation de la messagerie.

La meilleure façon de comparer le trafic

Lire l'article
Séminaire XML et iSeries – Mode d’Emploi !

Séminaire XML et iSeries – Mode d’Emploi !

XML s’est imposé comme un langage d’interface universel. Exposer les données DB2 et les applications RPG en implémentant les échanges au format XM est devenu primordial. Ce processus est valable que nous soyons au sein d’un même système d’information ou que nous communiquions avec des partenaires «métier». LANSA démontrera au

Lire l'article
Créer une table SQL

Créer une table SQL

Avant de commencer à changer des fichiers physiques, il faut définir les priorités. Un facteur important est la fréquence d’accès à vos fichiers physiques. Ceux dont le taux d’accès est élevé doivent être changés en premier. (Voir l’encadré « Analyser l’accès aux fichiers » pour des conseils sur cette tâche.)

Lire l'article
Exchange Server 2003 Podcasts !

Exchange Server 2003 Podcasts !

Téléchargements ! mise en ligne de versions à télécharger pour en apprendre encore plus sur Exchange Server 2003. Plus d’informations sur http://www.microsoft.com/technet/scriptcenter/audio/exchange.mspx

Lire l'article
Outils de développement JAVA

Outils de développement JAVA

WDSc possède d’excellents outils qui aident au développement Java. On l’a vu, Java peut fonctionner dans des environnements très divers : autonome, applets, servlets et EJB. Tous les outils de développement Java (Java Development Tools) peuvent s’appliquer à ces divers environnements. Cependant, une partie de la préparation, de l’exécution et

Lire l'article
6. Open Handles (oh.exe)

6. Open Handles (oh.exe)

La commande oh.exe affiche tous les handles des fichiers ouverts sur le système. En plus du fichier ouvert, la commande affiche le nom du processus qui l’a ouvert. Pour le registre, oh.exe affiche les clés ouvertes. Cet utilitaire permet de savoir quel processus pourrait contenir les fichiers ouverts sur votre

Lire l'article
JSP (Java Server Pages)

JSP (Java Server Pages)

Une JSP est du HTML avec Java imbriqué. On peut écrire des applications Web entièrement en JSP. J’en ai vues. Mais ce que je n’ai pas vu c’est des applications tout en JSP maintenables. Le principe est d’avoir aussi peu de Java que possible dans une JSP. Examinez le fragment

Lire l'article
Comparaison OWA / Outlook

Comparaison OWA / Outlook

Avant de dresser un bilan global des clients de messageries Microsoft, nous allons très rapidement comparer le trafic généré par des clients Outlook et Outlook Web Access.

Nous n’avons pas précédemment abordé le trafic de type RPC/HTTP d’Outlook 2003 car comme vous pouvez vous en rendre compte sur le

Lire l'article
Tango/04 Data Monitor

Tango/04 Data Monitor

La nouvelle solution Tango/04 Data Monitor for SQL Server capture les changements effectués dans les enregistrements des tables des serveurs Windows pour aider à se conformer aux lois 21 CFR Part 11, Sarbanes-Oxley (SOX) et aux autres réglementations. Il est possible d’enregistrer toutes les transactions d'insertion, de modification et de

Lire l'article
Microsoft renforce la protection de la Propriété Intellectuelle

Microsoft renforce la protection de la Propriété Intellectuelle

Microsoft a annoncé l’extension de sa protection financière et légale pour la Propriété Intellectuelle à des milliers de constructeurs d’appareils et de distributeurs qui ont choisi Windows Embedded et Windows Mobile, allant ainsi plus loin que les acteurs de l’open source. Cette protection renforcée de la Propriété Intellectuelle sera effective

Lire l'article
Journées Microsoft de la Sécurité 2006

Journées Microsoft de la Sécurité 2006

Les 2 et 3 mars 2006, se tiendra la 3ème édition des journées Microsoft de la sécurité informatique, en présence de Mike Nash, Vice-président de la division Sécurité de Microsoft, et d’experts internationaux reconnus. Cette journée abordera divers sujets : Les solutions de sécurité SQL Server 2005, Visual Studio 2005,

Lire l'article
Une approche par étapes

Une approche par étapes

La planification, lorsqu’elle est combinée à une infrastructure Windows stable et robuste, des composants matériels de clustering redondants et une formation spécifique pour les administrateurs de clusters, constitue la clé d’un déploiement réussi des clusters Exchange. Vous pouvez également améliorer ceux-ci par une configuration et des mesures de sécurité adéquates,

Lire l'article
7. Movetree (movetree.exe)

7. Movetree (movetree.exe)

Le programme Movetree est un programme ligne de commande utile pour déplacer des objets AD, comme des OU (organizational units) et des utilisateurs entre des domaines dans une forêt d’AD. Quand vous utilisez Movetree avec des utilisateurs AD, l’outil déplace uniquement les objets AD. Movetree ne déplace pas les profils

Lire l'article
Réunion du Club Sharepoint

Réunion du Club Sharepoint

Cette réunion a lieu le 7 février 2006 de 14h00 à 18h00 à Paris. Le Club Sharepoint fera notamment une démonstration sur la Migration des dossiers Exchange vers SPS 2003. Plus d’informations sur
http://www.clubsps.org/default.aspx

Lire l'article
Automatiser les tâches de surveillance

Automatiser les tâches de surveillance

Dans les différents sujets de ce dossier, ont été abordées les possibilités d’automatiser un certain nombre de tâches de surveillance. L’analyseur de performances de Windows et le composant Analyse et état dans le gestionnaire système Exchange permettent la surveillance et la génération en cas d’alertes ou de dépassement de seuil.

Lire l'article
Quest Software rachète AfterMail

Quest Software rachète AfterMail

Quest Software annonce le rachat de la société de capital privé d’AfterMail Ltd, l’un des principaux acteurs du marché émergeant de la gestion des contenus de messagerie. AfterMail édite des solutions pour gérer, indexer et archiver de façon centralisée les contenus de messagerie provenant de plateformes hétérogènes (Microsoft Exchange, IBM

Lire l'article
Solutions complètes de protection des téléphones mobiles

Solutions complètes de protection des téléphones mobiles

McAfee annonce sa plate-forme de sécurité mobile, McAfee Mobile Security. Conçue spécialement pour ce marché, elle vise aussi bien les opérateurs et les constructeurs que les entreprises et les particuliers. McAfee Mobile Security permet de déployer des solutions avant ou après la commercialisation, pour protéger l’appareil par des fonctions d’antivirus,

Lire l'article
Protection continue des données et des PRA

Protection continue des données et des PRA

FalconStor Software Inc, spécialiste dans le domaine des logiciels d’infrastructures de stockage annonce la signature d’un accord OEM avec la société Synerway, éditeur français leader de logiciels et solutions dédiés à l’intégration totale des fonctions de sauvegarde et de restauration des données. Aux termes de cet accord, Synerway intègrera le

Lire l'article
4. Stabilisation de l’infrastructure Windows

4. Stabilisation de l’infrastructure Windows

Une infrastructure Windows stable et robuste est un élément crucial de tout déploiement de cluster Exchange. Dans le cas d’un cluster Exchange 2003, l’ensemble des contrôleurs de domaine (DC) Active Directory et des serveurs de catalogue global (GC) doivent s’exécuter sur une plate-forme Windows Server 2003 ou Windows 2000 SP3

Lire l'article
8. DHCP Server Locator (dhcploc.exe)

8. DHCP Server Locator (dhcploc.exe)

Dhcploc. exe affiche les noms de tous les serveurs DHCP qui sont actifs sur un subnet donné. Cet outil peut aussi détecter des serveurs DHCP non autorisés et, s’il en trouve un, émettre une alerte sonore ou visuelle.

Lire l'article