Groupes de domaines

Tech |
> Tech
Groupes de domaines

Groupes de domaines

Les groupes de domaines sont des groupes de sécurités stockés au niveau de l'annuaire d'entreprise appelé Active Directory. La gestion des groupes de sécurités passe par deux mécanismes possibles :
• Utilisation de la console d'administration "Utilisateurs et Ordinateurs" Voir Figure 7.

Il est possible de créer

Lire l'article
Création de l’action

Création de l’action

Analysis Services permet d’ajouter à votre cube des actions associables à différents éléments : un niveau de dimension, un membre de dimension, une cellule individuelle, etc. Dans le cadre de cet exemple, vous avez besoin d’une action au niveau cellule, à savoir le niveau d’action la plus granulaire qui soit.

Lire l'article
Permuter les profils

Permuter les profils

Plutôt que de changer les programmes afin d’adopter l’autorité, on peut utiliser les API de permutation de profils. Supposons que l’utilisatrice Carol se connecte au traitement et choisisse une option du menu qui exécute un programme chargé de créer un fichier texte dans l’IFS. Mais Carol n’a pas d’autorité sur

Lire l'article
4e point : Le serveur devient votre secrétaire

4e point : Le serveur devient votre secrétaire

Exchange 2007 inclut certaines nouveautés épatantes ciblant directement les utilisateurs finaux. A la première place figurent des améliorations des fonctions de calendrier et de réservation des ressources, notamment un nouveau service appelé « Calendar Concierge », qui s’exécute sur le serveur et accepte provisoirement les demandes de réunion. En quoi

Lire l'article
EMC sort un nouveau système de stockage flexible pour les PME

EMC sort un nouveau système de stockage flexible pour les PME

EMC Corporation, a présenté un nouveau système SAN (Storage Area Network), baptisé EMC CLARiiON AX4 et offrant aux petites et moyennes entreprises flexibilité, haute disponibilité et évolutivité. Certifié pour les environnements informatiques traditionnels comme pour les environnements VMware Infrastructure, ce nouveau système de stockage en réseau peut être facilement déployé,

Lire l'article
ETAPE 4 : Pour de très petites installations, songez au filtrage d’adresses MAC

ETAPE 4 : Pour de très petites installations, songez au filtrage d’adresses MAC

Pour plus de protection dans de très petits déploiements, il existe le filtrage d’adresses MAC (media access control), que la plupart des AP sans fil reconnaissent. Tous les adaptateurs de réseau sans fil ont une adresse MAC unique. Vous pouvez prendre connaissance de l’adresse MAC de la carte adaptateur d’un

Lire l'article
Microsoft inaugure un blog consacré à  la sécurité

Microsoft inaugure un blog consacré à  la sécurité

Microsoft a lancé le 27 décembre 2007, le « Security Vulnerability Research & Defense blog’s », disponible à cette adresse : http://blogs.technet.com/swi/. Le but de ce blog est de compléter les différents bulletins d’alertes  en décrivant plus en détail les failles du système de sécurité de Microsoft ou encore de

Lire l'article
Groupes inter sites

Groupes inter sites

La gestion du groupe inter site s'effectue au niveau de l'interface WEB d'administration de la collection de sites. Chaque groupe inter site se voit attribuer un gestionnaire (appelé propriétaire). Il est soit :
• Le créateur du groupe
• Un autre utilisateur
• L'ensemble des membres du groupe

Lire l'article
Création du rapport

Création du rapport

Avec Reporting Services, il est facile de créer des rapports et de passer des paramètres à ces derniers. Avant de créer un rapport d’extraction personnalisé, vous devez connaître les valeurs des dimensions provenant du cube. Vous serez alors en mesure d’appliquer le filtre correct pour écarter les valeurs NULL des

Lire l'article
L’autorité adoptée exige quelques précautions

L’autorité adoptée exige quelques précautions

On l’a compris, l’autorité adoptée est très efficace pour accorder aux utilisateurs l’accès temporaire aux données. Mais il faut la manier avec prudence car elle pourrait bien affaiblir le système de sécurité au lieu de le renforcer. L’autorité adoptée a pour mérite de permettre aux utilisateurs d’accéder aux objets qui

Lire l'article
3e point : PowerShell est votre ami

3e point : PowerShell est votre ami

Exchange 2007 est le premier produit Microsoft à tirer pleinement parti de Windows PowerShell, connu anciennement sous le nom de code Monad. PowerShell est un langage de script orienté objet (OO) puissant, qui combine pour partie le meilleur des lignes de commande de style UNIX et une intégration étroite à

Lire l'article
Dell sort une nouvelle baie de stockage pour les PME

Dell sort une nouvelle baie de stockage pour les PME

C’est dans cet état d’esprit que Dell annonce la sortie disponibilité du Dell AX4-5, une baie de stockage SAN d’entrée de gamme spécialement conçue pour répondre aux besoins en stockage toujours plus importants des PME. Cette baie de stockage SAN a été conçue pour offrir une grande simplicité d’utilisation,

Lire l'article
ETAPE 3 : Si possible, utiliser WPA, mais WEP vaut mieux que rien – le WPA

ETAPE 3 : Si possible, utiliser WPA, mais WEP vaut mieux que rien – le WPA

WPA pallie cette déficience en ajoutant des fonctions de gestion de clés. Comme pour WEP, une clé est utilisée pour crypter les données. Cependant vous entrez une clé une fois et WPA l’utilise ensuite pour générer la clé réelle qui crypte les données. Et WPA régénère automatiquement la clé périodiquement.

Lire l'article
Biométrie : les risques de l’empreinte digitale

Biométrie : les risques de l’empreinte digitale

Alors que de nombreux éditeurs vantent les mérites de l’identification par empreintes digitales, la commission nationale de l’informatique et des libertés (la CNIL) vient de sortir un guide « d’usage » sur cette technologie. Le but de ce document destiné aux entreprises et aux employés, est « de rappeler les

Lire l'article
Groupes de sites

Groupes de sites

Les groupes de sites s'administrent très simplement via l'interface WEB d'administration Sharepoint des groupes de sites de la collection de sites. Elle s'interface avec Outlook 2003 pour positionner des utilisateurs. Il est également possible d'utiliser des listes de distribution qui sont elles aussi transformées en une liste d'utilisateurs. Cependant, aucune

Lire l'article
Utilisation du cube

Utilisation du cube

Vous allez utiliser le cube dans l’éditeur de cube d’Analysis Services. Comme l’illustre la figure 1, la conception du cube est simple et comporte deux dimensions : Date et Project. Sous le niveau All de la dimension Date se trouvent les niveaux Year, Quarter, Month et Day. La dimension Project

Lire l'article
Configurer l’autorité adoptée

Configurer l’autorité adoptée

On l’a vu, l’autorité adoptée est validée au moyen d’attribut de programme. Par défaut, ni les programmes ni les programmes de service n’adoptent l’autorité. Pour configurer un programme afin qu’il adopte l’autorité, exécutez la commande Change Program (CHGPGM) et spécifiez *OWNER pour le paramètre User profile (figure 1).
Lire l'article

Synchronisation

Synchronisation

Si vous souhaitez une synchronisation fréquente, vous avez besoin de systèmes dédiés pour héberger les points finaux de contrat de connexion. Par exemple, vous pouvez employer un serveur Exchange 5.5 dédié (à savoir, n’hébergeant pas de boîtes aux lettres) sur chaque site servant de point final de contrat de connexion.

Lire l'article
Installation du package

Installation du package

Installation du poste de travail
Pour pouvoir utiliser un certificat sur une carte à puce ou un jeton USB, il est nécessaire d’installer un package contenant les composants nécessaires au fonctionnement du système.
Ce package contient en général les drivers pour le lecteur, un driver un

Lire l'article
Recommandations

Recommandations

Je continue à penser que la plupart des utilisateurs XP feraient mieux de ne pas utiliser IE et de choisir à la place un autre navigateur comme Mozilla Firefox. Mais ce n’est pas toujours facile ou possible, particulièrement dans un grand compte. Pour les utilisateurs XP qui n’ont pas d’autre

Lire l'article