
Utiliser l’authentification à deux facteurs
Vous pouvez aussi utiliser l'authentification à deux facteurs : une partie de la clé de décryptage est stockée sur le système et une partie est fournie par l'utilisateur final via un jeton électronique.
Lire l'article
Restreindre les colonnes et les lignes accessibles
SQL permet de restreindre facilement les colonnes et les lignes accessibles à un certain utilisateur, en créant des fichiers logiques pour créer diverses vues restreintes d'une table ou d'un ensemble de tables.
Lire l'article
L’attaque par injection SQL
La plupart des violations de base de données ne se font pas par l'accès direct à leur stockage physique. La protection du stockage de bas niveau de la plupart des systèmes est suffisamment forte pour empêcher ce genre d'intrusion sans que l'assaillant accède physiquement au matériel
Lire l'article
Préparer une image VHD pour un démarrage natif
Une image VHD est facilement paramétrable pour démarrer nativement un ordinateur. Pour cela, il suffit de configurer l’entrée de démarrage dans le magasin des données (BCD).
Lire l'article
Automatisation de son identité dans Active Directory et Exchange
Voyons maintenant comment cela fonctionne.. en fait ce qui se passe derrière ces « MPR ».
Lire l'article
IntelliTrace : Le génie du débogage
Pour faciliter cette navigation, utilisez la fonction de recherche fournie pour le fichier IntelliTrace lors de l’exécution en mode d’informations d’appels. Cliquez avec le bouton droit de la souris sur cette fonction et afin d’afficher le menu contextuel avec deux nouvelles options,
Lire l'article
Optimiser le déboguage avec IntelliTrace
Pour illustrer la manière dont IntelliTrace peut vous faire gagner du temps, examinons le diagnostic de problèmes Entity Framework DataReader dans une solution de site Web Microsoft Silverlight, Entity Framework 4.0 et RIA Services. La figure 1 présente une vue de la fenêtre d’événements IntelliTrace.
Lire l'article
IBM System Director, Actions d’automatisation
Donc, IBM Systems Director offre plusieurs méthodes puissantes permettant d'automatiser l'administration système dans votre datacenter.
Lire l'article

Notifications par e-mail et plans d’automatisation des événements
Notifications par e-mail La dernière version d’IBM Systems Director, la 6.1, vous permet d’instaurer des notifications par e-mail automatisées sur l’état de certains jobs. Plus précisément, dans l’onglet Notification de la figure 2, vous pouvez demander d’être notifié par e-mail sur l’avancement du nouveau job que
Lire l'article
Exchange Server aux TechDays 2012
Que les aficionados d’Exchange Server se rassurent, la solution de messagerie de Microsoft sera elle aussi bien présente.
Lire l'article
GED en mode Cloud : les inconvénients
Le cloud computing en général et la GED à base de cloud en particulier, souffrent de quelques vulnérabilités qui ne doivent pas … mouiller votre fête. La dépendance la plus évidente est envers Internet qui, malgré sa fiabilité actuelle, peut présenter trop de risques pour certaines applications.
Lire l'article
Les couches du Cloud Computing
Les produits GED du cloud se manifestent à trois niveaux : « référentiel partagé », entièrement gérés, basés sur SaaS ; solutions hébergées sur des serveurs dédiés ; et solutions de « plate-forme applicative » sur le cloud.
Lire l'article
Les limites de la virtualisation d’applications
Même si les avantages de la virtualisation d’applications via la plateforme XENAPP sont nombreux, il y a certaines limites au modèle.
Lire l'article
Fonctionnement de Citrix XENAPP 6
La plateforme Citrix XENAPP s’appuie, en plus des éléments précités, sur les services de productions existants comme les serveurs d’annuaires ou les serveurs d’impressions. Le schéma d’architecture simplifié de la plateforme Citrix XENAPP est représenté sur la figure 2.
La ferme regroupe les éléments

L’Unicode avec le programme LOADORDSU
A ce propos, si votre compilation du programme LOADORDSU échoue, il est probable que vos PTF ont quelques années de retard.
La commande numéro 2 est maintenant dans le système. En la soumettant à l’application SHIPTORPG, vous obtiendrez une combinaison de données en anglais, chinois et

L’application SHIPTORPG
L’application SHIPTORPG est plutôt simple. Elle demande à l’utilisateur un numéro de commande, vérifie que la commande existe par un lien vers le fichier ORDER et, si la commande est trouvée, charge un sous-fichier contenant les articles de chaque ligne de la commande. Ce sous-fichier, plus l’information de commande
Lire l'article
Sécuriser automatiquement les données avec Exchange
Sur la même logique, Exchange 2010 propose aux administrateurs une interface permettant d’automatiser par règle de gestion la protection de mails. Voir figure 7.
Dans la console d’administration d’Exchange, l’administrateur Exchange va pouvoir réaliser des « règles de transport », déterminant quel est le critère

Faire de l’utilisateur un acteur de la sécurité IT en entreprise
Technologie AD Right Management Services (AD RMS) La brique technologique (Framework) qui va constituer la protection est apportée par Active Directory Right Management Services (AD RMS).
Lire l'article
La multifonctionnalité de Lync Client 2010
Revenons sur le premier point. Quand vous souhaitez partager votre bureau, un fichier PowerPoint ou une application, à partir de la fenêtre de communication, vous sélectionnez le bouton partage et choisissez ce que vous souhaitez partager. Sur la droite de la fenêtre de communication, une nouvelle partie
Les plus consultés sur iTPro.fr
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
