Protégez votre intimité
Les réseaux sans fil continuent à proliférer. Pour vous en convaincre, circulez dans n’importe quelle ville avec votre portable ou PDA Wi-Fi et voyez tous les AP sans fil ouverts qui vous invitent à vous connecter. Gardez votre réseau dans la sphère privée en suivant les étapes simples décrites ici.
Lire l'article
Sécurité du protocole Internet
Les fonctions de sécurité d’IPsec sont fournies par deux protocoles : AH (Authentication Header) et ESP (Encapsulation Security Payload). AH assure l’authentification et l’intégrité des données en vérifiant que chaque datagramme provient bien de l’envoyeur déclaré et que son contenu n’a pas changé en route. ESP assure la confidentialité des
Lire l'article
Scénario 1 : les groupes de domaine dans les groupes de sites
Tous les utilisateurs sont identifiés dans des groupes de domaine. On place uniquement des groupes de sécurités au niveau des groupes de sites
Avantages :
• Facilité de gestion à long terme: les animateurs ne raisonnent pas "utilisateur" mais groupe de fonction au
Access et SQL Server
Edité par ENI, le livre Access et SQL Server s’adresse aux développeurs Access désirant porter leurs applications sous SQL Server. Il est écrit par Jean-Jacques Sinet, consultant en informatique indépendant, spécialiste en développement de base de données et en programmation. L’ouvrage présente surtout les projets ADP (Access Data Project) qui
Lire l'article
Définir le Process Group Identifier (GID)
La permutation de profils est une notion plutôt bien connue. Il existe une autre méthode semblable, mais moins habituelle, qui consiste à définir le UID (User Identifier) ou le GID (Group Identifier) du thread. La plupart des utilisateurs recherchent dans la documentation les API qui effectuent ces fonctions et pensent
Lire l'article
Ce n’est qu’un début
Il faut bien plus qu’un article pour couvrir tous les aspects d’Exchange 2007, mais cet aperçu vous aide à mettre en lumière certaines fonctionnalités et problèmes qu’il vous faut avoir à l’esprit au moment de concevoir votre environnement de messagerie Exchange 2007. Nous poursuivrons l’examen des nouveautés de la nouvelle
Lire l'article
Utiliser PEX pour analyser les statistiques d’I/O
Ayant bien compris les différents types de méthodes d’accès aux données dont disposaient les programmes HLL, le DBA allait recueillir des statistiques sur les méthodes qu’utilisaient les programmes d’application. C’est là où PEX entre en scène. Il existe trois types de collecteurs PEX : Stats, Profile et Trace. (Pour plus
Lire l'article
ETAPE 6 : Configurer les clients
Securiser un AP sans fil ne constitue qu’un côté de l’équation. Il faut aussi configurer les paramètres de sécurité sur vos clients sans fil. Pour les toutes dernières fonctions, il faut faire passer vos clients à XP SP2 et installer les drivers d’adaptateurs de réseau sans fil les plus récents.
Lire l'article
Parcours : Feuille de route 2015
Ce parcours transversal relève un challenge de taille : présenter les projets les plus innovants sur la prochaine décennie : nouvelle interface homme / machine, révolution dans les médias numériques vidéo et audio, etc. « Notre objectif est de montrer ce qui est en gestation dans les laboratoires de recherche
Lire l'article
Synthèse des permissions et droits d’administrateurs
Synthèse des permissions Le tableau synthétise les objets ayant des permissions ainsi que les contenants et leurs membres auxquels sont appliquées ces permissions. Voir Figure 9.
Les droits d'administrateurs Il est intéressant de noter un point spécifique concernant le
Votre meilleure extraction
L’extraction est un outil utile pour permettre aux analystes de visualiser les données relationnelles sous-jacentes lorsqu’ils travaillent sur un cube. Si le comportement par défaut de la fonction d’extraction d’Analysis Services est insuffisant, vous avez quelques options à votre disposition pour le modifier. Pour surmonter les limitations de l’extraction intrinsèque,
Lire l'article
Prévoir une échappatoire
Tout programme qui met en oeuvre des API de permutation de profils devrait ajouter du code qui rétablisse l’utilisateur d’origine si le programme se termine de façon anormale. En l’absence d’un tel code, l’utilisateur reste en tant que profil « permuté vers » si le programme échoue. Si vous permutez
Lire l'article
5e Point : Outlook et Exchange, une belle amitié
Outlook 2007 et Exchange 2007 travaillent mieux ensemble. La surprise est de taille, n’est-ce pas ? Outre l’assistant de planification, l’autre grande nouveauté d’Outlook spécifique à Exchange est sa fonction de détection automatique, laquelle vous permet de configurer des profils Outlook basés uniquement sur l’adresse de messagerie de l’utilisateur. Outlook
Lire l'article
Méthodes d’accès au niveau enregistrement (RLA, record-level access)
Avant d’utiliser PEX pour repérer les points à améliorer, il importe de comprendre comment le compilateur traduit les opérations de lecture et écritures HLL. Du point de vue HLL, vous pouvez classer les méthodes RLA (record-level access) d’après deux caractéristiques :
• si les enregistrements sont ordonnés logiquement
ETAPE 5 : Isoler l’AP sans fil
Vous devez aussi faire attention à l’endroit où vous connectez l’AP sans fil à votre réseau. L’AP Linksys possède un pare-feu et la plupart des utilisateurs utiliseront ce dispositif comme leur passerelle Internet en plus de son rôle d’AP sans fil. Si vous avez moins confiance en votre réseau sans
Lire l'article
Une clé USB permettant le stockage d’information sur internet
L’éditeur de solution de stockage Sandisk, vient de sortir une clé USB d’un nouveau genre : la Cruzer Titanium Plus vous permet de stocker 2 à 4 go de données mais aussi de sauvegarder ces dernières sur internet, via un service en ligne baptisé BelnSync. Si ce service est
Lire l'article
Groupes de domaines
Les groupes de domaines sont des groupes de sécurités stockés au niveau de l'annuaire d'entreprise appelé Active Directory. La gestion des groupes de sécurités passe par deux mécanismes possibles :
• Utilisation de la console d'administration "Utilisateurs et Ordinateurs" Voir Figure 7.
Il est possible de créer
Création de l’action
Analysis Services permet d’ajouter à votre cube des actions associables à différents éléments : un niveau de dimension, un membre de dimension, une cellule individuelle, etc. Dans le cadre de cet exemple, vous avez besoin d’une action au niveau cellule, à savoir le niveau d’action la plus granulaire qui soit.
Lire l'article
Permuter les profils
Plutôt que de changer les programmes afin d’adopter l’autorité, on peut utiliser les API de permutation de profils. Supposons que l’utilisatrice Carol se connecte au traitement et choisisse une option du menu qui exécute un programme chargé de créer un fichier texte dans l’IFS. Mais Carol n’a pas d’autorité sur
Lire l'article
Une optimisation à la carte
Le Connecteur Active Directory (ADC) fournit des fonctionnalités robustes pour faciliter le fonctionnement transparent des environnements Exchange 5.5 avec les environnements Exchange 2003. La configuration par défaut d’ADC est adaptée à la majorité des situations, mais vous pouvez l’optimiser afin d’améliorer la synchronisation dans votre environnement spécifique.
Lire l'articleLes plus consultés sur iTPro.fr
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
