ETAPE 3 : Si possible, utiliser WPA, mais WEP vaut mieux que rien – le WEP
WEP (Wired Equivalent Privacy), Wi-Fi Protected Access et WPA2, la suite de WPA, fournissent chacun un cadre hétérogène (multifournisseur) pour le contrôle d’accès et pour la sécurisation et le cryptage des données échangées entre l’AP et un client, tous deux sans fil. Pour chaque déploiement d’AP
Lire l'article
Une riche panoplie de fonctions
On l’a vu, la R2 ajoute beaucoup de nouvelles fonctions et améliorations intéressantes aux anciennes. Certaines d’entre elles, comme le nouveau moteur de réplication DFS, ADFS et Quota Management, justifient à elles seules une mise à niveau de l’OS si vous n’utilisez pas déjà Windows 2003. Quant à savoir si
Lire l'article
Groupe de sites, Groupes inter site et Groupes de domaine
Dans les concepts de Sharepoint, les groupes de sites correspondent à des rôles identifiées au niveau d'un site ; Ex : lecteurs du site, auteurs du site …
Les Groupes inter site et Groupes de domaine ont quant à eux un rôle similaire : rassembler des utilisateurs du domaine.
Définition du scénario
Supposons que votre entreprise assure des prestations de nettoyage pour d’autres sociétés et que vous souhaitiez suivre les projets tout au long d’un processus en six étapes. Au cours de celui-ci, un client vous demande d’effectuer une offre de service pour un projet, vous soumettez votre proposition si le projet
Lire l'article
De l’importance des données
Lors de l’élaboration d’un plan d’e-discovery pour votre entreprise, il est important de prendre en compte à la fois les données des courriers électroniques stockés sur votre système d’archivage (si vous en avez un) et celles non archivées. Votre objectif doit être d’accroître le pourcentage de courriers stockés sur le
Lire l'article
Une occupation à plein temps
Acme Enterprises, comme beaucoup d’autres sociétés en expansion, a pris conscience que l’optimisation des bases de données et des applications est désormais un job à plein temps. Acme a donc décidé de créer un poste de DBA. Contrairement aux DBA d’autres plates-formes, celui d’un iSeries peut se consacrer à la
Lire l'article
Global Knowledge crée une filière de formation autour de la Virtualisation
L’organisme international privé de formation en informatique, Global Knowledge, vient d’annoncer l’ajout d’une nouvelle offre de formation portant sur la virtualisation. Les premières sessions du cours baptisé « Enjeux et solutions d’un environnement virtuel » sont planifiées en février 2008 et devraient être dispensées dans les trois principaux centres de
Lire l'article
ETAPE 2 : Changer le SSID et désactiver la diffusion SSID
Le fait de changer ou de désactiver le SSID d’un AP sans fil rend votre réseau plus difficile à trouver par le maraudeur Wi-Fi occasionnel. Mais ce n’est pas suffisant pour dissuader un pirate, même novice. Quiconque dispose d’un outil de « reniflage » sans fil tel que NetStumbler (http://www.netstumbler.
Lire l'article
Infrastructure opérationnelle
Si votre entreprise utilise des systèmes UNIX, vous bénéficierez de la nouvelle fonction Identity Management for UNIX dans la R2. Identity Management for UNIX est constituée de deux composantes : Server for Network Information Service (NIS) et Password Synchronization. Server for NIS vous permet de spécifier un DC à partir
Lire l'article
Etude sur les permissions Sharepoint
Concepts
Les sécurités s'appliquent sur cinq objets Sharepoint :
• Au niveau d'une collection de sites
• Au niveau d'un site parent (ou le premier site parent appelé racine)
• Au niveau d'un sous site
• Au niveau d'une bibliothèque
Quel est l’intérêt de telles techniques ?
Les développeurs ADO.NET peuvent, en se servant des procédures stockées et fonctions UDF au lieu de chaînes T-SQL, bénéficier d’avantages substantiels sur le plan de la sécurité et de la facilité d’utilisation. En appliquant les techniques exposées dans cet article pour récupérer et afficher les valeurs de procédures stockées et
Lire l'article
Assemblez un kit d’e-discovery.
Ce kit doit contenir les utilitaires et logiciels permettant l’identification de données hors du système d’archivage. Intégrez dans votre kit des outils de recherche de fichiers PST et des outils d’exploration des sauvegardes, tels que ceux listés aux tableaux 3 et 4.
Les outils de recherche de fichiers
Procédures ILE
Le DBA d’Acme a rapidement constaté que la collection PEX Stats ne subdivise pas les appels de programmes aux modules QDB, par fichier. Il était donc difficile de déterminer quelles opérations de fichiers représentaient le plus d'opérations QDBGETKY, particulièrement lorsque certains des programmes du top 10 ouvraient 10 fichiers ou
Lire l'article
NetApp renforce son investissement dans les produits Microsoft
Network Appliance a annoncé un renforcement de son engagement en faveur des produits et technologies de Microsoft. Cette stratégie se traduit par une augmentation de ses investissements dans les Microsoft Technology Centers (MTC) à travers le monde.
Ce déploiement de ressources supplémentaires dans les différents MTC démontre l’engagement
ETAPE 1 : Protéger la page d’administration de l’AP
La première étape consiste à changer le mot de passe par défaut sur l’onglet Administration de l’interface Web de l’AP Linksys. Si votre AP sans fil joue aussi le rôle de routeur local, il faut vous assurer que vous pouvez administrer l’appareil uniquement à partir de l’interface interne et pas
Lire l'article
Plate-forme applicative
On l’a vu, la R2 inclut .NET Framework 2.0 qui est nécessaire pour d’autres parties de la R2 et est installé automatiquement quand on sélectionne les composantes de la R2 requises. ADAM est également incluse actuellement dans la R2. Les applications et les services l’utilisent généralement pour stocker des informations
Lire l'article
Et après ?
Si vous décidez de mettre en oeuvre le sign-on réduit, vous pouvez choisir de le faire vous-même, ou de déléguer pour éviter les soucis potentiels. Comme l’apprentissage de SSO est plutôt ardu, vous aurez intérêt à voir si votre partenaire IBM offre cette prestation. Si votre mise en place est
Lire l'article
Récupération des valeurs à partir de fonctions UDF
Form2 dans le projet SSMProcFunc fait appel aux trois fonctions UDF de la base de données SSMProcFunc. Le code sous-jacent au formulaire utilise, non pas un objet SqlDataReader, mais un objet DataSet pour accéder à l’ensemble de résultats des produits arrêtés dans une catégorie. La figure 2 illustre Form2 avec
Lire l'article
Passez à Exchange 2000 Server Service Pack 3 (SP3) ou ultérieur
Exchange 2000 SP3 ou ultérieur prend en charge la journalisation d’enveloppes. Microsoft a en fait ajouté cette fonctionnalité, qui permet à la journalisation Exchange de capturer les métadonnées de développement de liste de distribution (DL), dans Exchange 2003 SP1, mais a entre temps rétroporté cette fonctionnalité dans Exchange 2000 SP3.
Lire l'article
Blocage généré par le compilateur
Toujours par la même méthode, le DBA a « creusé » le programme HLLPGM300R en changeant la clause WHERE de la manière suivante :
WHERE --B.QSTCLV <= 4 B.QSTNDE = 3 OR B.QSTPAR = 3
La figure 11 montre le résultat. Dans ce cas, le programme
Les plus consultés sur iTPro.fr
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
