Le Copy Member IFSIO_H
Les programmeurs ILE C ont un avantage sur leurs homologues ILE RPG quand ils travaillent avec l'IFS : IBM leur fournit tous les prototypes, constantes et structures de données nécessaires pour travailler avec l'IFS. Pour utiliser l'IFS, ils utilisent la directive de compilateur #include pour amener ces définitions dans leurs
Lire l'article
Qu’est-ce qu’un fichier stream ?
Un fichier stream est un fichier pour lequel l'OS n'a pas défini de format particulier. C'est un flux d'octets ininterrompu. Le système ne sait qu'une chose d'un fichier stream : le nombre d'octets qu'il contient. Le reste du format est indéfini. Cela ressemble à la manière dont les espaces utilisateur
Lire l'article
Trois recommandations
Si vous appliquez ces trois recommandations, votre IFS sera bien sécurisé :
- Examiner l'autorité *PUBLIC pour les répertoires d'applications et d'utilisateurs. Les répertoires doivent être sécurisés de la même manière que les bibliothèques. Un moyen efficace consiste à sécuriser la bibliothèque et à n'autoriser que les utilisateurs qui ont Lire l'article
Nouvelles fonctions de scanning des virus en V5R3
Parce qu'il est le seul fournisseur à offrir un produit de scanning de virus fonctionnant en mode natif, Bytware est bien placé pour bénéficier de l'une des nouvelles fonctions de sécurité i5 de la V5R3. Cette fonction permet aux fournisseurs d'offrir un scanning de virus en temps réel. Toutes les
Lire l'article
Scanning des virus
« Scanning des virus et OS/400… ? Qu'est-ce que le scanning des virus a à voir avec l'OS/400 ? Je croyais ce dernier protégé contre les virus ! » C'est le genre de réactions que j'obtiens généralement quand je préconise d'appliquer un scanner de virus aux systèmes de fichiers dans
Lire l'article
Partages de fichiers
C'est grâce aux partages de fichiers qu'on peut visualiser ou manipuler via le réseau, un système de fichiers ou un répertoire présent dans le système de fichiers. Les partages de fichiers permettent aux utilisateurs d'associer un lecteur au répertoire, de telle sorte que le répertoire semble faire partie de la
Lire l'article
Gérer les autorités
Voyons les outils qui facilitent la gestion des autorités IFS. Les commandes PRTPVTAUT (Print Private Authority) et PRTPUBAUT (Print Public Authority) ont été améliorées pour inclure des objets répertoire et fichier stream. Ces commandes sont le moyen le plus simple d'avoir une vue globale de la structure d'autorité IFS. Sachez
Lire l'article
Les valeurs par défaut et comment elles doivent être définies
Malheureusement, étant donné la manière dont la racine est livrée, elle laisse un trou béant dans la configuration de sécurité du système. Root est livré avec l'équivalent de l'autorité publique (*ALL), c'est-à -dire *RWX pour les autorités donnée et *ALL pour les autorités objet. Cette situation permet à n'importe qui de
Lire l'article
DBCC DBINFO
La commande DBCC DBINFO retourne la structure d'informations
pour la base de données spécifiée. Cette commande
accepte comme paramètre unique le nom de la base de données.
DBCC DBINFO(pubs)
Exécution d’un outil d’analyse
Différents outils, tels que Microsoft Baseline Security Analyzer, analysent votre réseau et vos systèmes à la recherche de brèches connues dans la sécurité, notamment celles que je mentionne ici. Ce n'est pas l'outil employé qui est important, mais la mise en place d'une procédure régulière d'analyse et de résolution des
Lire l'article
La connexion Exchange 2003
Outlook 2003 tire parti de certaines fonctions d'Exchange 2003. Le logiciel client stocke la Safe Senders List et la Blocked Senders List ainsi que ses paramètres Junk E-mail Filter comme propriétés des boîtes à lettres utilisateur afin que Outlook Web Access (OWA) 2003 puisse utiliser les mêmes données quand il
Lire l'article
Performances
Même la meilleure protection multicouche en réseau laissera entrer quelques messages de spam. Si vous prenez le temps d'ajouter à la Blocked Senders List les envoyeurs de messages spam qui franchissent le Junk E-mail Filter, Outlook sera de plus en plus performant pour détecter et bloquer tout nouveau spam. Dans
Lire l'article
Créer et partager des listes
Au fil du temps, vous accumulerez une liste d'envoyeurs bloqués que vous souhaiteriez partager avec d'autres. Vous pourriez d'ailleurs faire de même avec des listes de destinataires sûrs ou d'envoyeurs sûrs. Vous pouvez pratiquer l'exportation et l'importation de données avec n'importe quelle liste. Allez à l'onglet Blocked Senders de la
Lire l'article
Destinataires sûrs
On comprend les raisons de la Blocked Senders List et de la Safe Senders List. En revanche, la justification de la Safe Recipients List (liste des destinataires sûrs) est moins évidente. Pour l'essentiel, un destinataire sûr est une DL (distribution list) ou un newsgroup de qui vous voulez recevoir des
Lire l'article
Principe de fonctionnement de Junk E-mail Filter
Si vous optez pour une certaine protection antipourriel, Outlook 2003 commence à traiter les nouveaux messages arrivant dans votre boîte de réception dès qu'il démarre, et il vérifie les messages entrants dès leur arrivée. Si vous ne voulez pas qu'Outlook recherche le pourriel, sélectionnez Options dans le menu Tools, cliquez
Lire l'article
Détecter le pourriel
Le logiciel de détection de spam mêle plusieurs techniques pour reconnaître les messages indésirables. Les combinaisons diffèrent selon les logiciels. Une technique consiste à examiner les adresses d'origine pour bloquer les messages de spammers bien connus qui figurent sur les RBL (Realtime Backhole Lists) ; une autre pratique l'examen des
Lire l'article
Pas parfait, mais meilleur
Les profils utilisateur d'aujourd'hui sont bien meilleurs que ceux de l'époque NT 4.0. Une bonne compréhension de leur fonctionnement sous le capot peut vous aider à résoudre des problèmes de votre environnement. Quand de tels problèmes surviennent, la réponse par défaut consiste à supprimer le profil et à recommencer, mais
Lire l'article
Guide de dépannage
J'ai vu de nombreux types de problèmes
avec les profils utilisateur, et le déploiement
de profils utilisateur itinérants ne peut
qu'aggraver les problèmes. Cependant, certains
conseils et outils peuvent vous aider à
maîtriser les problèmes de votre environnement.
La première chose à comprendre est le comportement
des profils utilisateur dans
Contrôler le comportement
Vous pourriez vouloir changer les comportements par défaut de certains profils utilisateur pour votre environnement. J'ai déjà indiqué que vous pouvez utiliser les stratégies de groupe pour modifier quels dossiers dans le profil se déplacent et lesquels ne se déplacent pas. Vous pouvez aussi changer les stratégies qui contrôlent les
Lire l'article
A l’intérieur de la création de profils
Pour résoudre les mystères des profils utilisateur, il faut comprendre leurs ruses et, pour cela, savoir comment Windows crée un profil. A un niveau élevé, le principe est simple : si un utilisateur se connecte à une station de travail Windows pour la première fois et n'a pas de profil
Lire l'articleLes plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
