GetAccess.cmd
Showacls.exe et net.exe fournissent la base du script GetAccess.cmd. Celui-ci produit un fichier texte donnant la liste de tous les fichiers et dossiers auxquels l'utilisateur ou le groupe spécifié a accès dans le répertoire spécifié et tous ses sous-répertoires. Quand vous lancez le script, vous devez fournir trois paramètres :
Lire l'article
Net.exe
Net.exe est livré avec Win2K NT et autres OS Windows. Cet utilitaire offre de nombreuses commandes permettant de gérer divers composants du réseau, comme les shares, sessions, services et comptes utilisateur. La plupart des administrateurs de réseaux se servent de cet utilitaire pour associer et désassocier des lettres d'unités aux
Lire l'article
Sautez à pieds joints
La façon dont ADO.NET s'interface avec le mécanisme connection-pool est nouvelle. Mais comme les connection pools existent depuis plusieurs années, vous devriez être à l'aise avec leur mode de fonctionnement. Cependant, si vous n'utilisez pas ADO.NET et le SqlClient .NET Data Provider, il est difficile de gérer des connection pools.
Lire l'article
Activer, régler et désactiver le connection pool
Quand vous utilisez le SqlClient .NET Data Provider pour accéder à SQL Server 7.0 et ultérieur, vous devez créer un nouvel objet SqlConnection et définir (set) sa propriété ConnectionString. Dans la propriété ConnectionString, choisissez le paramétrage de sécurité voulu, pointez sur le serveur et établissez le protocole de communication. Cette
Lire l'article
Gérer un grand nombre de nageurs
Dans toute architecture, deux éléments
sont à surveiller de près : le
nombre de pools et le nombre de
connexions que chacun d'eux gère.
Heureusement, vous pouvez contrôler
les deux par du code.
Dans un site Web très actif, un bon
moyen pour avoir assez de connexions
consiste à ouvrir
Passer carrément au Web
A l'heure actuelle, Microsoft se concentre surtout sur les architectures Web et du tiers médian, dans lesquelles la durée de vie d'un snippet de code est plus courte qu'un battement de cils et répliquée tout aussi rapidement. Ces routines doivent ouvrir une connexion de base de données, exécuter une requête,
Lire l'article
Règles en matière de pool client/serveur
Avant de s'engager résolument dans le connection pooling, il faut bien réfléchir au genre d'application qui bénéficiera de la gestion des connexions. En effet, ce n'est pas le cas de toutes les applications. Les applications client/ serveur utilisent des pooled connections, mais l'instance spécifique de l'application client est la seule
Lire l'article
Utiliser effectivement les connection pools
Quelle est donc la meilleure manière d'utiliser les connection pools ? Compte tenu des contraintes imposées par le .NET Data Provider, vous pourriez penser qu'il est facile de submerger le pool ou le serveur avec des connexions si vous ne faites pas suffisamment attention aux vannes et aux commutateurs que
Lire l'article
Comment fonctionne le connection pool ?
Quand connection pooling est validé (il l'est par défaut), le provider de données tire chaque connexion d'un pool de connexions inactives, pré-ouvertes, ou établit une nouvelle connexion avec la base de données et crée un nouveau pool. Il s'en suit que quand vous fermez votre code de connexion, cela revient
Lire l'article
Vroum, vroum
J'aurais pu choisir un moteur V6, mais je
ne l'ai pas fait. Vitesse et puissance, cela
intéresse peut-être certains d'entre
vous, mais ce n'est pas mon cas. Cela
s'applique aussi à l'OS/400.
Si, par exemple, vous effectuez
beaucoup de transactions cryptées en
utilisant SSL, vous serez intéressé par la
vitesse
Des compartiments cachés
Les enfants de mon partenaire professionnel
étaient en admiration devant
la quantité de porte-gobelets de ma
nouvelle voiture. Ils en ont même
trouvé quelques-uns de « secrets ».
La sécurité OS/400 a, elle aussi,
quelques diamants bien cachés. L'un
d'eux, Security Tools, dont la livraison
a commencé avec la V3R7,
Nouveau style
Le nouveau style de carrosserie du dernier
modèle est l'une des raisons pour
lesquelles j'ai choisi ma nouvelle voiture.
Appelez çà comme vous voulez,
je ne voulais pas une voiture d'aspect
ringard !
On reproche souvent à l'OS/400
d'être une technologie ancienne et démodée.
Ceux qui critiquent ainsi n'ont
pas
Manuel de l’utilisateur
Tout comme ma voiture a été livrée
avec un manuel d'utilisateur très complet,
la sécurité OS/400 est accompagnée
de plusieurs éléments de documentation
qu'il est bon de connaître.
Ce sont le manuel iSeries Security
Reference et Tips and Tools for Securing
your iSeries.
Pour ces manuels et d'autres, allez
à
Construction d’un script WMI rudimentaire
Avant de prendre les exemples de scripts de cet article et de les manipuler pour obtenir l'information qui vous intéresse, il est bon d'examiner les principes de base du scripting WMI. Le premier script, que montre le listing 1, renvoie des informations sur le processeur système en effectuant les
Lire l'article
NFuse
MetaFrame a supporté pendant longtemps un Program Neighborhood pour clients Win32. Cette fonction permet d'afficher les icônes des applications publiées, dans une boîte de dialogue sur le desktop (ou même de les pousser vers le menu Start ou le Bureau d'un utilisateur). Mais, pendant longtemps, ce Program Neighborhood n'était pas
Lire l'article
Créer l’environnement intégré
La première étape de création d'un environnement intégré demande que les applications UNIX et Windows soient à la disposition de la même UI. Si vous utilisez déjà MetaFrame pour Windows et voulez ajouter MetaFrame pour UNIX à l'ensemble, vous serez heureux d'apprendre que le client ICA que vos utilisateurs utilisent
Lire l'article
Gagner du temps
L'utilisation de Group Policy pour mettre à niveau des machines client fait gagner beaucoup de temps. L'opération est efficace et souple et particulièrement utile pour mettre à niveau des systèmes qui n'ont pas été livrés avec XP. Vous pourriez songer à d'autres possibilités, dont le packaging et le clonage de
Lire l'article
Redémarrer les ordinateurs clients
Vous pouvez utiliser un script pour ordonner aux machines client de se réinitialiser au moment opportun (après les heures de bureau, par exemple). Le script, que montre le listing 1, recherche l'OU que vous spécifiez pour les ordinateurs, puis crée un fichier batch avec une commande shutdown pour chacun
Lire l'article
Lier le package d’installation du logiciel
Pour lier le package d'installation du logiciel XP dans Group Policy, procédez comme vous le feriez pour n'importe quel autre package attribué par l'ordinateur, déployé par logiciel géré. Ouvrez le snap-in Microsoft Management Console (MMC) Active Directory Users and Computers, faites un clic droit sur l'OU qui contient les ordinateurs
Lire l'article
Configurer unattend.txt
Beaucoup d'entreprises utilisent les fichiers unattend.txt pour personnaliser le déploiement du logiciel. Le fichier unattend.txt vous permet d'indiquer des options d'installation que vous voulez fournir pendant l'installation. Cette façon de faire présente un double avantage : permettre l'exécution d'installations sans assistance et garantir que vos ordinateurs ont les mêmes paramètres.
Lire l'articleLes plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
