3e point : PowerShell est votre ami
Exchange 2007 est le premier produit Microsoft à tirer pleinement parti de Windows PowerShell, connu anciennement sous le nom de code Monad. PowerShell est un langage de script orienté objet (OO) puissant, qui combine pour partie le meilleur des lignes de commande de style UNIX et une intégration étroite à
Lire l'article
Dell sort une nouvelle baie de stockage pour les PME
C’est dans cet état d’esprit que Dell annonce la sortie disponibilité du Dell AX4-5, une baie de stockage SAN d’entrée de gamme spécialement conçue pour répondre aux besoins en stockage toujours plus importants des PME. Cette baie de stockage SAN a été conçue pour offrir une grande simplicité d’utilisation,
Lire l'article
ETAPE 3 : Si possible, utiliser WPA, mais WEP vaut mieux que rien – le WPA
WPA pallie cette déficience en ajoutant des fonctions de gestion de clés. Comme pour WEP, une clé est utilisée pour crypter les données. Cependant vous entrez une clé une fois et WPA l’utilise ensuite pour générer la clé réelle qui crypte les données. Et WPA régénère automatiquement la clé périodiquement.
Lire l'article
Biométrie : les risques de l’empreinte digitale
Alors que de nombreux éditeurs vantent les mérites de l’identification par empreintes digitales, la commission nationale de l’informatique et des libertés (la CNIL) vient de sortir un guide « d’usage » sur cette technologie. Le but de ce document destiné aux entreprises et aux employés, est « de rappeler les
Lire l'article
Groupes de sites
Les groupes de sites s'administrent très simplement via l'interface WEB d'administration Sharepoint des groupes de sites de la collection de sites. Elle s'interface avec Outlook 2003 pour positionner des utilisateurs. Il est également possible d'utiliser des listes de distribution qui sont elles aussi transformées en une liste d'utilisateurs. Cependant, aucune
Lire l'article
Utilisation du cube
Vous allez utiliser le cube dans l’éditeur de cube d’Analysis Services. Comme l’illustre la figure 1, la conception du cube est simple et comporte deux dimensions : Date et Project. Sous le niveau All de la dimension Date se trouvent les niveaux Year, Quarter, Month et Day. La dimension Project
Lire l'article
Configurer l’autorité adoptée
On l’a vu, l’autorité adoptée est validée au moyen d’attribut de programme. Par défaut, ni les programmes ni les programmes de service n’adoptent l’autorité. Pour configurer un programme afin qu’il adopte l’autorité, exécutez la commande Change Program (CHGPGM) et spécifiez *OWNER pour le paramètre User profile (figure 1).
Lire l'article
2e point : Vous devez passer au 64 bits
Par le passé, Microsoft a spécifié une architecture de processeur particulière (à savoir Pentium III) en tant que base pour un produit donné. Pourtant, à la fin 2005, l’éditeur a effectué une annonce quelque peu différente, à savoir qu’Exchange 2007 s’exécutera uniquement sur des processeurs 64 bits d’Intel et AMD.
Lire l'article
Les données clients sensibles, trop exposées selon une étude
Une étude menée conjointement par Compuware Corporation et l’Institut Ponemon, Intitulée « Test Data Insecurity: The Unseen Crisis » (Insécurité des données de test : un danger latent), a de quoi inquiéter. Elle révèle que 64% des entreprises européennes et 43% des entreprises en France utilisent des données
Lire l'article
ETAPE 3 : Si possible, utiliser WPA, mais WEP vaut mieux que rien – le WEP
WEP (Wired Equivalent Privacy), Wi-Fi Protected Access et WPA2, la suite de WPA, fournissent chacun un cadre hétérogène (multifournisseur) pour le contrôle d’accès et pour la sécurisation et le cryptage des données échangées entre l’AP et un client, tous deux sans fil. Pour chaque déploiement d’AP
Lire l'article
Une riche panoplie de fonctions
On l’a vu, la R2 ajoute beaucoup de nouvelles fonctions et améliorations intéressantes aux anciennes. Certaines d’entre elles, comme le nouveau moteur de réplication DFS, ADFS et Quota Management, justifient à elles seules une mise à niveau de l’OS si vous n’utilisez pas déjà Windows 2003. Quant à savoir si
Lire l'article
Groupe de sites, Groupes inter site et Groupes de domaine
Dans les concepts de Sharepoint, les groupes de sites correspondent à des rôles identifiées au niveau d'un site ; Ex : lecteurs du site, auteurs du site …
Les Groupes inter site et Groupes de domaine ont quant à eux un rôle similaire : rassembler des utilisateurs du domaine.
Définition du scénario
Supposons que votre entreprise assure des prestations de nettoyage pour d’autres sociétés et que vous souhaitiez suivre les projets tout au long d’un processus en six étapes. Au cours de celui-ci, un client vous demande d’effectuer une offre de service pour un projet, vous soumettez votre proposition si le projet
Lire l'article
De l’importance des données
Lors de l’élaboration d’un plan d’e-discovery pour votre entreprise, il est important de prendre en compte à la fois les données des courriers électroniques stockés sur votre système d’archivage (si vous en avez un) et celles non archivées. Votre objectif doit être d’accroître le pourcentage de courriers stockés sur le
Lire l'article
Une occupation à plein temps
Acme Enterprises, comme beaucoup d’autres sociétés en expansion, a pris conscience que l’optimisation des bases de données et des applications est désormais un job à plein temps. Acme a donc décidé de créer un poste de DBA. Contrairement aux DBA d’autres plates-formes, celui d’un iSeries peut se consacrer à la
Lire l'article
Global Knowledge crée une filière de formation autour de la Virtualisation
L’organisme international privé de formation en informatique, Global Knowledge, vient d’annoncer l’ajout d’une nouvelle offre de formation portant sur la virtualisation. Les premières sessions du cours baptisé « Enjeux et solutions d’un environnement virtuel » sont planifiées en février 2008 et devraient être dispensées dans les trois principaux centres de
Lire l'article
ETAPE 2 : Changer le SSID et désactiver la diffusion SSID
Le fait de changer ou de désactiver le SSID d’un AP sans fil rend votre réseau plus difficile à trouver par le maraudeur Wi-Fi occasionnel. Mais ce n’est pas suffisant pour dissuader un pirate, même novice. Quiconque dispose d’un outil de « reniflage » sans fil tel que NetStumbler (http://www.netstumbler.
Lire l'article
Infrastructure opérationnelle
Si votre entreprise utilise des systèmes UNIX, vous bénéficierez de la nouvelle fonction Identity Management for UNIX dans la R2. Identity Management for UNIX est constituée de deux composantes : Server for Network Information Service (NIS) et Password Synchronization. Server for NIS vous permet de spécifier un DC à partir
Lire l'article
Etude sur les permissions Sharepoint
Concepts
Les sécurités s'appliquent sur cinq objets Sharepoint :
• Au niveau d'une collection de sites
• Au niveau d'un site parent (ou le premier site parent appelé racine)
• Au niveau d'un sous site
• Au niveau d'une bibliothèque
Quel est l’intérêt de telles techniques ?
Les développeurs ADO.NET peuvent, en se servant des procédures stockées et fonctions UDF au lieu de chaînes T-SQL, bénéficier d’avantages substantiels sur le plan de la sécurité et de la facilité d’utilisation. En appliquant les techniques exposées dans cet article pour récupérer et afficher les valeurs de procédures stockées et
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
