> Tech
Auditer les événements de logon de compte

Auditer les événements de logon de compte

Si vous soupçonnez que quelqu'un utilise le compte administrateur réel (renommé) pour se connecter à  un ordinateur ou à  un domaine, vous devez auditer les événements de logon pour l'ordinateur ou le domaine en question. Pour cela, utilisez le snap-in Local Security Settings pour un ordinateur ou le Default Domain

Lire l'article
Log Shipping

Log Shipping

Le failover clustering ne protège que contre les défaillances matérielles. Il n'est pas capable d'alléger le traitement ou de produire de l'évolutivité. Par conséquent, il ne peut à  lui tout seul assurer la haute disponibilité. Il est un autre élément de haute disponibilité de SQL Server appelé Log Shipping. Il

Lire l'article
Maintenance automatisée pour Exchange Server

Maintenance automatisée pour Exchange Server

Lucid8 Information Services présente GOexchange 3.0, outil de maintenance automatisé pour Exchange Server. GOexchange contrôle et corrige les pointeurs index, les erreurs, les objets corrompus au sein de Exchange Information Stores. Le produit notifie aux utilisateurs la planification de la maintenance et leur notifie également la fin de celle-ci dès

Lire l'article
StoneSoft annonce la première solution firewall et vpn interne au nouveau serveur IBM i5

StoneSoft annonce la première solution firewall et vpn interne au nouveau serveur IBM i5

Stonesoft annonce la disponibilité de StoneGate firewall et VPN pour le nouveau serveur IBM eServer i5, offre VPN disponible pour les i5 Servers. « StoneGate est un élément essentiel qui permet aux clients i5 Servers d'utiliser la souplesse de ce nouveau serveur » précise Ilkka Hiidenheimo CEO de StoneSoft
La

Lire l'article
Régler le traffic NTP

Régler le traffic NTP

Q : Il y a peu, nous avons reçu une gentille lettre d'une université éloignée se plaignant que notre réseau envoie trop de « pings » à  leur serveur NTP public. L'adresse à  l'origine du trafic est, en fait, notre pare-feu et, avec 500 utilisateurs sur notre LAN privé, je

Lire l'article
DTS complètement réécrit

DTS complètement réécrit

Dans Yukon, Microsoft a réécrit DTS (Data Transformation Services) comme du code .NET géré. Si vous êtes expert en DTS, préparez-vous à  réapprendre un outil de développement entièrement nouveau. DTS de Yukon a un nouveau modèle objet et a été reconçu pour plus de fiabilité et davantage d'évolutivité en entreprise.

Lire l'article
Règles et restrictions

Règles et restrictions

Selon la version et le mode d'AD, différentes restrictions s'appliqueront quant aux types d'objets AD que vous pouvez désactiver. Indépendamment de la version et du mode d'OS, les caractéristiques suivantes s'appliquent.

  • Microsoft ne supporte la suppression d'aucun objet classSchema ou attributeSchema qui a été ajouté au NC (naming

    Lire l'article
N’énumérez pas les SID de comptes

N’énumérez pas les SID de comptes

Vous pouvez ordonner à  Windows de ne pas afficher les SID de comptes en utilisant une stratégie de sécurité sur l'ordinateur local ou au travers du domaine. (La stratégie de domaine a priorité sur celle de l'ordinateur local.) Pour appliquer une stratégie à  un ordinateur, procédez ainsi :

  1. Lire l'article
Failover clustering

Failover clustering

Le principal élément de haute disponibilité dans SQL Server 2000 est le failover clustering. Dans l'article « Clustering de SQL Server » Brian Knight explique comment mettre en place un cluster SQL Server 2000 à  deux noeuds sur Windows 2000 Enterprise Edition. Avant SQL Server 2000, le fonctionnement du failover

Lire l'article
Annexe 7 : Compatibilité avec les applications

Annexe 7 : Compatibilité avec les applications

Exchange 2003 continue de prendre en charge presque toutes les interfaces API Exchange 2000 existantes, ce qui signifie que les applications existantes fonctionnant actuellement sous Exchange 2000 devraient fonctionner sous Exchange 2003
Comme Exchange 2003 prendra en charge la plupart des interfaces API les plus courantes d'Exchange 2000, les développeurs

Lire l'article
Utilisation des UDTF : résultats

Utilisation des UDTF : résultats

En résumé, les UDTF combinent ce qu'il y a de mieux dans les procédures stockées, les vues et les fonctions définies par l'utilisateur, parce qu'elles

  • cachent les jointures de tables complexes et autres traitements
  • encapsulent la logique de gestion pour instaurer la cohérence et fournir un seul

    Lire l'article
Télécharger, approuver et distribuer les mises à  jour

Télécharger, approuver et distribuer les mises à  jour

Après la synchronisation initiale de votre serveur SUS, la page d'administration du serveur SUS affichera la liste des mises à  jour qui ont été téléchargées sur votre serveur. Pour approuver la distribution des mises à  jour, cochez simplement la case à  côté de chaque mise à  jour que vous voulez

Lire l'article
Des analyses au format Excel

Des analyses au format Excel

Advance Info Systems annonce Query by Example for Excel (QBEX), logiciel qui permet aux utilisateurs de traiter les données dans les cubes SQL Server 2000 Analysis Services au moyen d'une interface Microsoft Excel. Les utilisateurs peuvent utiliser Layout Manager pour créer des rapports de base ou complexes. Le produit supporte

Lire l'article
Créer le GPO

Créer le GPO

Le package Windows Installer étant en place pour une application, vous êtes prêts à  créer le GPO qui déploiera celle-ci. Ouvrez le snap-in Microsoft Management Console (MMC) Active Directory Users and Computers, faites un clic droit sur le domaine ou l'OU pour lequel vous voulez appliquer la stratégie et cliquez

Lire l'article
Pourquoi investir dans HIS ?

Pourquoi investir dans HIS ?

HATS est la principale raison pour laquelle la plupart des clients iSeries investissent dans HIS (Host Integration Solution). Avec HATS, on accède à  Host Publisher via iSeries Access et on obtient plus qu'avec PCOMM et Host On Demand. La meilleure voie consiste à  commencer par la Limited Edition de HATS,

Lire l'article
Améliorations héritées des produits de base

Améliorations héritées des produits de base

Bien que les améliorations apportées aux extensions iSeries dans WSDc soient les plus utiles pour la plupart des utilisateurs, il existe aussi de nombreuses améliorations intéressantes apportées aux fonctions générales de la base sur laquelle les produits Studio sont fondés : WebSphere Studio Site Developer pour l'édition standard et WebSphere

Lire l'article
Savoir quand un pool est plein

Savoir quand un pool est plein

Comme je l'expliquais dans l'article « Nager dans le .NET Connection Pool », quand le connection pool atteint le nombre maximum de connexions que vous indiquez avec l'option Max Pool Size ConnectionString, ADO.NET bloque toute tentative d'ouverture de connexion supplémentaire. Si une connexion devient disponible avant l'heure que vous indiquez

Lire l'article
Afficher un répertoire

Afficher un répertoire

Le programme DSPDIR (figure 1) affiche le contenu d'un répertoire. DSPDIR s'attend à  un paramètre de 50 caractères qui contient le nom du répertoire et utilise le code op RPG DSPLY pour afficher son contenu. Le programme DSPDIR est élémentaire et il faut combler le paramètre avec des blancs à 

Lire l'article
Configurer le comportement du client

Configurer le comportement du client

Après avoir installé les clients Automatic Updates appropriés sur vos systèmes, il y a plusieurs possibilités pour configurer les paramètres qui déterminent leur comportement. La stratégie de groupe est le meilleur moyen de configurer des clients, mais on peut aussi modifier directement des clés de registres ou utiliser la stratégie

Lire l'article
A vous de jouer

A vous de jouer

L'objet SqlCommand est l'un des piliers de la programmation de base de données ADO.NET car il permet d'exécuter des requêtes ad hoc, des requêtes paramétrées et des procédures stockées à  partir de vos applications .NET. La maîtrise de son utilisation est cruciale pour les développeurs et administrateurs de base de

Lire l'article