Protégez votre intimité

Tech |
> Tech
Protégez votre intimité

Protégez votre intimité

Les réseaux sans fil continuent à proliférer. Pour vous en convaincre, circulez dans n’importe quelle ville avec votre portable ou PDA Wi-Fi et voyez tous les AP sans fil ouverts qui vous invitent à vous connecter. Gardez votre réseau dans la sphère privée en suivant les étapes simples décrites ici.

Lire l'article
Sécurité du protocole Internet

Sécurité du protocole Internet

Les fonctions de sécurité d’IPsec sont fournies par deux protocoles : AH (Authentication Header) et ESP (Encapsulation Security Payload). AH assure l’authentification et l’intégrité des données en vérifiant que chaque datagramme provient bien de l’envoyeur déclaré et que son contenu n’a pas changé en route. ESP assure la confidentialité des

Lire l'article
Scénario 1 : les groupes de domaine dans les groupes de sites

Scénario 1 : les groupes de domaine dans les groupes de sites

Tous les utilisateurs sont identifiés dans des groupes de domaine. On place uniquement des groupes de sécurités au niveau des groupes de sites

Avantages :
• Facilité de gestion à long terme: les animateurs ne raisonnent pas "utilisateur" mais groupe de fonction au

Lire l'article
Access et SQL Server

Access et SQL Server

Edité par ENI, le livre Access et SQL Server s’adresse aux développeurs Access désirant porter leurs applications sous SQL Server. Il est écrit par Jean-Jacques Sinet, consultant en informatique indépendant, spécialiste en développement  de base de données et en programmation. L’ouvrage présente surtout les projets ADP (Access Data Project) qui

Lire l'article
Définir le Process Group Identifier (GID)

Définir le Process Group Identifier (GID)

La permutation de profils est une notion plutôt bien connue. Il existe une autre méthode semblable, mais moins habituelle, qui consiste à définir le UID (User Identifier) ou le GID (Group Identifier) du thread. La plupart des utilisateurs recherchent dans la documentation les API qui effectuent ces fonctions et pensent

Lire l'article
Ce n’est qu’un début

Ce n’est qu’un début

Il faut bien plus qu’un article pour couvrir tous les aspects d’Exchange 2007, mais cet aperçu vous aide à mettre en lumière certaines fonctionnalités et problèmes qu’il vous faut avoir à l’esprit au moment de concevoir votre environnement de messagerie Exchange 2007. Nous poursuivrons l’examen des nouveautés de la nouvelle

Lire l'article
Utiliser PEX pour analyser les statistiques d’I/O

Utiliser PEX pour analyser les statistiques d’I/O

Ayant bien compris les différents types de méthodes d’accès aux données dont disposaient les programmes HLL, le DBA allait recueillir des statistiques sur les méthodes qu’utilisaient les programmes d’application. C’est là où PEX entre en scène. Il existe trois types de collecteurs PEX : Stats, Profile et Trace. (Pour plus

Lire l'article
ETAPE 6 : Configurer les clients

ETAPE 6 : Configurer les clients

Securiser un AP sans fil ne constitue qu’un côté de l’équation. Il faut aussi configurer les paramètres de sécurité sur vos clients sans fil. Pour les toutes dernières fonctions, il faut faire passer vos clients à XP SP2 et installer les drivers d’adaptateurs de réseau sans fil les plus récents.

Lire l'article
Parcours : Feuille de route 2015

Parcours : Feuille de route 2015

Ce parcours transversal relève un challenge de taille : présenter les projets les plus innovants sur la prochaine décennie : nouvelle interface homme / machine, révolution dans les médias numériques vidéo et audio, etc. « Notre objectif est de montrer ce qui est en gestation dans les laboratoires de recherche

Lire l'article
Synthèse des permissions et droits d’administrateurs

Synthèse des permissions et droits d’administrateurs

Synthèse des permissions Le tableau synthétise les objets ayant des permissions ainsi que les contenants et leurs membres auxquels sont appliquées ces permissions. Voir Figure 9.



Les droits d'administrateurs Il est intéressant de noter un point spécifique concernant le

Lire l'article
Votre meilleure extraction

Votre meilleure extraction

L’extraction est un outil utile pour permettre aux analystes de visualiser les données relationnelles sous-jacentes lorsqu’ils travaillent sur un cube. Si le comportement par défaut de la fonction d’extraction d’Analysis Services est insuffisant, vous avez quelques options à votre disposition pour le modifier. Pour surmonter les limitations de l’extraction intrinsèque,

Lire l'article
Prévoir une échappatoire

Prévoir une échappatoire

Tout programme qui met en oeuvre des API de permutation de profils devrait ajouter du code qui rétablisse l’utilisateur d’origine si le programme se termine de façon anormale. En l’absence d’un tel code, l’utilisateur reste en tant que profil « permuté vers » si le programme échoue. Si vous permutez

Lire l'article
5e Point : Outlook et Exchange, une belle amitié

5e Point : Outlook et Exchange, une belle amitié

Outlook 2007 et Exchange 2007 travaillent mieux ensemble. La surprise est de taille, n’est-ce pas ? Outre l’assistant de planification, l’autre grande nouveauté d’Outlook spécifique à Exchange est sa fonction de détection automatique, laquelle vous permet de configurer des profils Outlook basés uniquement sur l’adresse de messagerie de l’utilisateur. Outlook

Lire l'article
Méthodes d’accès au niveau enregistrement (RLA, record-level access)

Méthodes d’accès au niveau enregistrement (RLA, record-level access)

Avant d’utiliser PEX pour repérer les points à améliorer, il importe de comprendre comment le compilateur traduit les opérations de lecture et écritures HLL. Du point de vue HLL, vous pouvez classer les méthodes RLA (record-level access) d’après deux caractéristiques :

• si les enregistrements sont ordonnés logiquement

Lire l'article
ETAPE 5 : Isoler l’AP sans fil

ETAPE 5 : Isoler l’AP sans fil

Vous devez aussi faire attention à l’endroit où vous connectez l’AP sans fil à votre réseau. L’AP Linksys possède un pare-feu et la plupart des utilisateurs utiliseront ce dispositif comme leur passerelle Internet en plus de son rôle d’AP sans fil. Si vous avez moins confiance en votre réseau sans

Lire l'article
Une clé USB permettant le stockage d’information sur internet

Une clé USB permettant le stockage d’information sur internet

L’éditeur de solution de stockage Sandisk, vient de sortir une clé USB d’un nouveau genre : la Cruzer Titanium Plus vous permet de stocker 2 à 4 go de données mais aussi de sauvegarder ces dernières sur internet, via un service en ligne baptisé BelnSync. Si ce service est

Lire l'article
Groupes de domaines

Groupes de domaines

Les groupes de domaines sont des groupes de sécurités stockés au niveau de l'annuaire d'entreprise appelé Active Directory. La gestion des groupes de sécurités passe par deux mécanismes possibles :
• Utilisation de la console d'administration "Utilisateurs et Ordinateurs" Voir Figure 7.

Il est possible de créer

Lire l'article
Création de l’action

Création de l’action

Analysis Services permet d’ajouter à votre cube des actions associables à différents éléments : un niveau de dimension, un membre de dimension, une cellule individuelle, etc. Dans le cadre de cet exemple, vous avez besoin d’une action au niveau cellule, à savoir le niveau d’action la plus granulaire qui soit.

Lire l'article
Permuter les profils

Permuter les profils

Plutôt que de changer les programmes afin d’adopter l’autorité, on peut utiliser les API de permutation de profils. Supposons que l’utilisatrice Carol se connecte au traitement et choisisse une option du menu qui exécute un programme chargé de créer un fichier texte dans l’IFS. Mais Carol n’a pas d’autorité sur

Lire l'article
Une optimisation à  la carte

Une optimisation à  la carte

Le Connecteur Active Directory (ADC) fournit des fonctionnalités robustes pour faciliter le fonctionnement transparent des environnements Exchange 5.5 avec les environnements Exchange 2003. La configuration par défaut d’ADC est adaptée à la majorité des situations, mais vous pouvez l’optimiser afin d’améliorer la synchronisation dans votre environnement spécifique.

Lire l'article