> Renaud ROSSET
Utiliser l’authentification à deux facteurs

Utiliser l’authentification à deux facteurs

Vous pouvez aussi utiliser l'authentification à deux facteurs : une partie de la clé de décryptage est stockée sur le système et une partie est fournie par l'utilisateur final via un jeton électronique.

Lire l'article
Restreindre les colonnes et les lignes accessibles

Restreindre les colonnes et les lignes accessibles

SQL permet de restreindre facilement les colonnes et les lignes accessibles à un certain utilisateur, en créant des fichiers logiques pour créer diverses vues restreintes d'une table ou d'un ensemble de tables.

Lire l'article
L’attaque par injection SQL

L’attaque par injection SQL

La plupart des violations de base de données ne se font pas par l'accès direct à leur stockage physique. La protection du stockage de bas niveau de la plupart des systèmes est suffisamment forte pour empêcher ce genre d'intrusion sans que l'assaillant accède physiquement au matériel

Lire l'article
Préparer une image VHD pour un démarrage natif

Préparer une image VHD pour un démarrage natif

Une image VHD est facilement paramétrable pour démarrer nativement un ordinateur. Pour cela, il suffit de configurer l’entrée de démarrage dans le magasin des données (BCD).

Lire l'article
Automatisation de son identité dans Active Directory et Exchange

Automatisation de son identité dans Active Directory et Exchange

Voyons maintenant comment cela fonctionne.. en fait ce qui se passe derrière ces « MPR ».

Lire l'article
IntelliTrace : Le génie du débogage

IntelliTrace : Le génie du débogage

Pour faciliter cette navigation, utilisez la fonction de recherche fournie pour le fichier IntelliTrace lors de l’exécution en mode d’informations d’appels. Cliquez avec le bouton droit de la souris sur cette fonction et afin d’afficher le menu contextuel avec deux nouvelles options,

Lire l'article
Optimiser le déboguage avec IntelliTrace

Optimiser le déboguage avec IntelliTrace

Pour illustrer la manière dont IntelliTrace peut vous faire gagner du temps, examinons le diagnostic de problèmes Entity Framework DataReader dans une solution de site Web Microsoft Silverlight, Entity Framework 4.0 et RIA Services. La figure 1 présente une vue de la fenêtre d’événements IntelliTrace.

Lire l'article
IBM System Director, Actions d’automatisation

IBM System Director, Actions d’automatisation

Donc, IBM Systems Director offre plusieurs méthodes puissantes permettant d'automatiser l'administration système dans votre datacenter.

Lire l'article
L’action d’automatisation avec les commandes et les scripts

L’action d’automatisation avec les commandes et les scripts

Actions d'automatisation

Lire l'article
Notifications par e-mail et plans d’automatisation des événements

Notifications par e-mail et plans d’automatisation des événements

Notifications par e-mail La dernière version d’IBM Systems Director, la 6.1, vous permet d’instaurer des notifications par e-mail automatisées sur l’état de certains jobs. Plus précisément, dans l’onglet Notification de la figure 2, vous pouvez demander d’être notifié par e-mail sur l’avancement du nouveau job que

Lire l'article
Exchange Server aux TechDays 2012

Exchange Server aux TechDays 2012

Que les aficionados d’Exchange Server se rassurent, la solution de messagerie de Microsoft sera elle aussi bien présente.

Lire l'article
GED en mode Cloud : les inconvénients

GED en mode Cloud : les inconvénients

Le cloud computing en général et la GED à base de cloud en particulier, souffrent de quelques vulnérabilités qui ne doivent pas … mouiller votre fête. La dépendance la plus évidente est envers Internet qui, malgré sa fiabilité actuelle, peut présenter trop de risques pour certaines applications.

Lire l'article
Les couches du Cloud Computing

Les couches du Cloud Computing

Les produits GED du cloud se manifestent à trois niveaux : « référentiel partagé », entièrement gérés, basés sur SaaS ; solutions hébergées sur des serveurs dédiés ; et solutions de « plate-forme applicative » sur le cloud.

Lire l'article
Les limites de la virtualisation d’applications

Les limites de la virtualisation d’applications

Même si les avantages de la virtualisation d’applications via la plateforme XENAPP sont nombreux, il y a certaines limites au modèle.

Lire l'article
Fonctionnement de Citrix XENAPP 6

Fonctionnement de Citrix XENAPP 6


La plateforme Citrix XENAPP s’appuie, en plus des éléments précités, sur les services de productions existants comme les serveurs d’annuaires ou les serveurs d’impressions. Le schéma d’architecture simplifié de la plateforme Citrix XENAPP est représenté sur la figure 2.

La ferme regroupe les éléments

Lire l'article
L’Unicode avec le programme LOADORDSU

L’Unicode avec le programme LOADORDSU

A ce propos, si votre compilation du programme LOADORDSU échoue, il est probable que vos PTF ont quelques années de retard.

La commande numéro 2 est maintenant dans le système. En la soumettant à l’application SHIPTORPG, vous obtiendrez une combinaison de données en anglais, chinois et

Lire l'article
L’application SHIPTORPG

L’application SHIPTORPG

L’application SHIPTORPG est plutôt simple. Elle demande à l’utilisateur un numéro de commande, vérifie que la commande existe par un lien vers le fichier ORDER et, si la commande est trouvée, charge un sous-fichier contenant les articles de chaque ligne de la commande. Ce sous-fichier, plus l’information de commande

Lire l'article
Sécuriser automatiquement les données avec Exchange

Sécuriser automatiquement les données avec Exchange

Sur la même logique, Exchange 2010 propose aux administrateurs une interface permettant d’automatiser par règle de gestion la protection de mails. Voir figure 7.

Dans la console d’administration d’Exchange, l’administrateur Exchange va pouvoir réaliser des « règles de transport », déterminant quel est le critère

Lire l'article
Faire de l’utilisateur un acteur de la sécurité IT en entreprise

Faire de l’utilisateur un acteur de la sécurité IT en entreprise

Technologie AD Right Management Services (AD RMS) La brique technologique (Framework) qui va constituer la protection est apportée par Active Directory Right Management Services (AD RMS).

Lire l'article
La multifonctionnalité de Lync Client 2010

La multifonctionnalité de Lync Client 2010


Revenons sur le premier point. Quand vous souhaitez partager votre bureau, un fichier PowerPoint ou une application, à partir de la fenêtre de communication, vous sélectionnez le bouton partage et choisissez ce que vous souhaitez partager. Sur la droite de la fenêtre de communication, une nouvelle partie

Lire l'article