Barre de division
La barre de division de cet exemple sert à deux choses. En premier lieu, elle affiche le nombre total d’enregistrements de la liste et le numéro de l’enregistrement actuellement sélectionné. Deuxièmement, elle permet à l’utilisateur de redimensionner la hauteur des cadres contenu et liste. Parfois, les utilisateurs souhaitent avoir une
Lire l'article
Virtualisation du système de fichiers et des registres
Vista peut traiter en toute transparence des applications qui ne sont pas marquées comme nécessitant des privilèges administrateur runtime et qui doivent écrire dans un emplacement de registre ou de système de fichiers qui requiert des privilèges d’accès au niveau administrateur. C’est possible grâce aux fonctions de virtualisation du système
Lire l'article
Sécuriser les transferts de fichiers sur Internet
Sterling Commerce, a annoncé la sortie de Sterling Secure Proxy, une solution pour sécuriser les sessions de transfert de fichiers administré (Managed File Transfer ou MFT).
Placé sur la zone démilitarisée de votre entreprise, au-delà du firewall, ce proxy d'application protège les mouvements
Les différentes fonctionnalités ActiveSync en fonction des versions d’Exchange
Apparue avec le SP2 du serveur Exchange 2003, la technologie de synchronisation continue d’évoluer. Ainsi Exchange Server 2007, ActiveSync supporte de nouvelles fonctionnalités qui sont la prise en charge des messages HTML, la gestion des indicateurs de suivi, le support de la récupération rapide des messages, la gestion des informations
Lire l'article
3. Installation de Virtual Server 2005 R2
Virtual Server 2005 R2 est une solution gratuite de virtualisation qui permet de mettre en place des maquettes de test complexes mais aussi de mettre en production des machines virtuelles ; voire même de convertir une machine physique en machine virtuelle (on parle de P2V pour "Physical To Virtual").
Lire l'article
Phase 1 : Création d’un modèle de rapport dans Visual Studio 2005 (2)
Bien que l’assistant fournisse une description pour chaque règle, voici quelques points à retenir :
• Entités et attributs. Les tables, vues et requêtes nommées sont des entités dans un modèle de rapport (et dans le client Report Builder). Par exemple, les deux premières options de
Cadre contenu
Le cadre contenu contient un enregistrement de données complet formaté de manière à montrer tous les champs disponibles. Si le nombre de champs présents dans l’enregistrement dépasse la taille de la zone visible, des barres de défilement apparaissent aussitôt. La hauteur des cadres inline est définie par le template HTML
Lire l'article
Applications et UAC
Jusqu’ici, je n’ai parlé que des utilisateurs et des administrateurs, et comment UAC les affecte. Mais certaines actions utilisateur et administrateur ne sont pas seules à demander des privilèges administratifs. Certaines applications ont aussi besoin de privilèges supérieurs pour bien fonctionner.
Vista propose plusieurs mécanismes qui marquent une
La finition
Les choses sont bien parties pour vous, mais il vous en reste encore pas mal à accomplir. L’étape suivante consiste à terminer le chargement historique en effectuant le processus de chargement de la table de faits, ce que vous pouvez reporter pour l’instant. Dans un prochain article, nous aborderons la
Lire l'article
OVA, l’accès vocal à sa messagerie Exchange 2007
OVA, l’accès vocal à sa messagerie Exchange 2007 a été conçu pour permettre l’intégration de nouvelles technologies et en particulier le support de la messagerie unifiée. Avec la mise en place d’une architecture minimum constituée d’une ligne téléphonique connectée à une passerelle VoIP et interconnectée à un serveur Exchange disposant
Lire l'article
Cryptage des messages (2)
Si vous voulez utiliser S/MIME avec des utilisateurs étrangers à votre entreprise, il faut absolument que votre PKI soit configurée en conséquence : ce sujet n’entre pas dans le cadre de cet article. S/MIME fonctionne de la manière suivante (PGP se comporte de même) :
1. L’envoyeur compose un
Prévoyez plus de temps et moins d’argent
De nombreuses entreprises consacrent beaucoup d’argent aux solutions de reprise après sinistre et solutions de haute disponibilité, mais s’aperçoivent trop tard qu’il ne suffit pas d’acquérir le meilleur matériel et les meilleurs logiciels. Vous pouvez utiliser l’outil NTBackup gratuit et un système de sauvegarde sur disque ou sur bandes peu
Lire l'article
Ligne de message et barre d’action
Regardez l’image qui jouxte le texte du message dans la figure 1. A chaque type de message est associé une icône différente. Pour choisir la bonne icône il faut définir une propriété Class associée à la ligne de message, qui est un élément HTML. Par exemple, l’icône message se transforme
Lire l'article
Isolation de processus
UAC possède une importante fonction cachée qui réduit aussi sensiblement la surface d’attaque de Vista : UIPI (User Interface Privilege Isolation). UIPI assure l’isolation des processus en faisant en sorte que les processus qui s’exécutent dans le contexte de sécurité de l’utilisateur de compte limité ne puissent pas interférer avec
Lire l'article
Trois tables de dimension supplémentaires
Nous devons charger trois tables de dimension supplémentaires : Date, Product et Currency, toutes étant structurées de la même manière que le package Promotion. Nous avons deux tâches de flux de contrôle : une tâche d’exécution SQL qui supprime au préalable les lignes de dimension existantes et une tâche de
Lire l'article
Défragmenter vos serveurs Exchange
Diskeeper Corporation Europe a annoncé la sortie de Diskeeper 2008 Enterprise Server, sa solution de défragmentation de serveurs Exchange.
Le processus d'E/S continu sur les serveurs Exchange entraîne la fragmentation des fichiers et de l'espace libre. Ce phénomène entraîne inévitablement la dégradation des performances systèmes, allonge
Cryptage des messages
Par rapport à ce qui précède, le cryptage des messages semble simple : il se résume à coder les données du message à l’aide une clé connue du seul destinataire. Quel que soit le trajet suivi par le message, seul le destinataire pourra le lire.
Les deux standards
Erreur n° 6 : L’absence de pratique
Le meilleur moment pour apprendre à récupérer les données de votre environnement se situe avant la survenance d’un problème. Ayez à l’esprit l’adage « c’est en pratiquant que l’on devient forgeron ». Même si vous n’avez qu’une base de données sur un serveur unique, vous pouvez toujours vous exercer à
Lire l'article
Filtres nommés
Les filtres nommés sont des paramètres de sélection de base de données prédéfinis qui apparaissent dans une liste déroulante sous les onglets. Vous pouvez utiliser les filtres nommés pour subdiviser la liste d’enregistrements en une taille commode, en utilisant les critères de sélection fréquents.
Les filtres nommés sont
Redéfinir les actions administratives
Dans Vista, Microsoft a clarifié les actions qui ont besoin de privilèges au niveau administrateur et celles qui s’en passent : les premières sont désignées par une icône en forme de bouclier, comme le montrent les figures 2 et 3. La figure 2 montre la boîte de dialogue Date and
Lire l'articleLes plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
