Restreindre l’accès pour changer les valeurs système liées à  la sécurité

Tech |
> Tech
Restreindre l’accès pour changer les valeurs système liées à  la sécurité

Restreindre l’accès pour changer les valeurs système liées à  la sécurité

Dès la V5R2, vous pouvez, même pour vos très puissants utilisateurs, restreindre la capacité de changement de certaines valeurs système liées à la sécurité. Sans une telle restriction, tout utilisateur disposant de l’autorité *ALLOBJ, *SECADM ou, dans certains cas, *AUDIT, peut modifier les valeurs touchant à la sécurité. Avec cette

Lire l'article
Index ordonnés en clusters (2)

Index ordonnés en clusters (2)

En général, je recommande d’employer une colonne IDENTITY numérique comme clé d’index ordonné en clusters, mais des demandes fréquentes portent sur l’utilisation d’un identifiant globalement unique (GUID). Un GUID remplit plutôt bien les critères demandés : il est unique, généralement statique et relativement étroit. Alors, en quoi cette approche est-elle

Lire l'article
Autres options de messagerie

Autres options de messagerie

La messagerie basée sur Exchange est importante pour le monde de l’entreprise, mais les SMS (Short Message Service) sont également essentiels, en particulier pour les communications personnelles. L’intégration des SMS est plus aboutie avec BlackBerry qu’avec Windows Mobile.

En effet, le premier traite les SMS comme n’importe quel

Lire l'article
Personnaliser et gérer Collection Services

Personnaliser et gérer Collection Services

Vous pouvez contrôler la manière dont les données sont collectées, par exemple
• la fréquence de collecte des données
• la fréquence avec laquelle des objets management collection se terminent et une autre collection est créée
• pendant combien de temps les objets management collection sont conservés

Lire l'article
Haute disponibilité dans Exchange 2007

Haute disponibilité dans Exchange 2007

Dans Exchange 2007, la haute disponibilité se décline sous trois formes. Chacune propose un niveau distinct de protection, avec ses propres exigences en termes de matériel et de logiciels. Réplication locale en continu (LCR). Cette approche à serveur unique utilise l’envoi et la réapplication asynchrones des journaux à partir d’un

Lire l'article
De l’influence du type de données (2)

De l’influence du type de données (2)

Il n'y a donc pas d'intérêt à utiliser de l'UNICODE s'il n'y a pas une raison probante pour le faire. Et pour obtenir de la souplesse dans l'éventualité d'un changement de type, on peut utiliser des domaines SQL5 au sein du modèle de données. Allié à un outil de modélisation

Lire l'article
Documenter les serveurs hôtes et TPC/IP configurés pour AUTOSTART

Documenter les serveurs hôtes et TPC/IP configurés pour AUTOSTART

Pouvez-vous savoir rapidement lesquels de vos serveurs hôtes et TCP/IP sont configurés pour démarrer automatiquement pendant l’IPL de votre système ? Pourquoi est-ce intéressant ? Tout simplement parce que les serveurs qui démarrent automatiquement constituent des points d’entrée potentiels dans le système. Les services offerts par ces serveurs sont accessibles

Lire l'article
Index ordonnés en clusters

Index ordonnés en clusters

Lorsque vous créez la clé d’un index ordonné en clusters, il faut avoir conscience de plusieurs facteurs. Etant donné la manière dont le moteur de stockage a évolué dans le domaine de la gestion des tables de base entre la version SQL Server 6.5 et les versions 7.0 et ultérieures

Lire l'article
Réception de courriers électroniques

Réception de courriers électroniques

Le traitement des courriers électroniques est similaire sur les périphériques Windows Mobile et les terminaux BlackBerry. Les premiers proposent une interface utilisateur plus graphique, alors que les utilisateurs de BlackBerry se servent plus largement des commandes au clavier pour parcourir leur Boîte de réception, leur calendrier et d’autres applications. Les

Lire l'article
Acheminer les traps SNMP vers le NMS de notre agence principale

Acheminer les traps SNMP vers le NMS de notre agence principale

Vous avez été bien inspiré de remplacer Windows par des services proxy i5/OS.

Les traps SNMP peuvent poser un problème avec n’importe quel serveur proxy mais, heureusement, System i n’est pas l’un d’eux. Il existe un contournement simple à votre problème : la commande

Lire l'article
Une administration avisée et avec le SP2

Une administration avisée et avec le SP2

Si vous administrez vos dossiers publics avec sagesse, il est peu probable que vous aurez à supprimer une tempête de réplication. Toutefois, les accidents arrivent même aux meilleurs d’entre nous et il est bon de savoir que vous pouvez, au final, faire quelque chose contre la tempête de réplication, à

Lire l'article
Microsoft veut lutter contre les attaques par injection SQL

Microsoft veut lutter contre les attaques par injection SQL

Les attaques par injection SQL seraient en forte progression selon Microsoft. Elles consistent à injecter un code malicieux sur des sites Internet utilisant les technologies ASP et ASP.NET, par le biais d’une requête SQL. Les internautes sont alors redirigés vers des fausses pages permettant à des pirates

Lire l'article
Arriver sur un système avec la console inactive et QINTER fermé

Arriver sur un système avec la console inactive et QINTER fermé

Cette fâcheuse situation peut survenir quand vous effectuez de la maintenance avec QINTER fermé et que vous débranchez le câble de console pour une raison quelconque : le système désactivera l’unité de console et vous n’aurez plus aucun moyen de revenir sur le système. Vous serez donc contraints de forcer

Lire l'article
Agissez sans tarder

Agissez sans tarder

Pour de nombreux aléas de sécurité, la solution consiste à automatiser ou à mettre en oeuvre de nouvelles technologies. Mais souvent, de tels projets sont rejetés à cause de la préparation qu’ils impliquent, ou du coût d’acquisition. Cependant, faute de résoudre les problèmes et d’automatiser les tâches, on aboutit à

Lire l'article
Conclusion

Conclusion

ADTD est d’un intérêt évident pour toute personne ayant à maintenir une organisation Exchange et fournir des diagrammes fiables et complets en un minimum de temps. Pour un client final, cet utilitaire permet de mettre à jour rapidement sa documentation, de manière automatique, sans nécessiter de collecte manuelle ni de

Lire l'article
Une analyse prévoie une baisse des installations de Vista

Une analyse prévoie une baisse des installations de Vista

D’après un sondage réalisé par les analystes du cabinet d’expertise Sanford C. Bernstein & Co (les extraits de cette analyse sont lisiblesWindows Vista. Seuls 8 % des 433 décideurs interrogés sont en train de planifier un déploiement

Lire l'article
Quelle attitude pour l’avenir

Quelle attitude pour l’avenir

Exchange Server 2007 n’offre pas de perspectives d’amélioration sensible de la gestion des dossiers publics car Microsoft est en train de reléguer ceux-ci à un rôle secondaire. En fait, la nouvelle console de gestion d’Exchange ne vous permet en aucune manière de gérer les dossiers publics. Il faut employer Exchange

Lire l'article
Utilisez ces fonctions ensemble

Utilisez ces fonctions ensemble

Dans cet article, j’ai examiné les nouvelles fonctions individuellement. Mais c’est en les utilisant ensemble qu’on en tire toute la substance. Imaginez-vous en train d’éditer un membre source ILE RPG tout en examinant le diagramme d’application pour le membre en utilisant les possibilités d’édition côte à côte du workbench !

Lire l'article
Initialiser un transfert FTP BATCH automatique

Initialiser un transfert FTP BATCH automatique

Pour initier un transfert FTP batch automatique à partir d’un System i, créez un script dans un fichier physique source contenant des commandes FTP valides. Pour que le script fonctionne en batch lors de l’exécution de la session FTP, créez un remplacement de fichier sur un fichier appelé INPUT qui

Lire l'article
Gestion des correctifs

Gestion des correctifs

 Le mardi des correctifs (Patch Tuesday) est le jour le plus redouté de la plupart des administrateurs. Et, comme par hasard, les vulnérabilités au jour zéro sont plus fréquentes entre ces fameux mardis.

Je propose trois conseils pour que la gestion des correctifs ressemble moins à un cauchemar

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech