Groupes de domaines
Les groupes de domaines sont des groupes de sécurités stockés au niveau de l'annuaire d'entreprise appelé Active Directory. La gestion des groupes de sécurités passe par deux mécanismes possibles :
• Utilisation de la console d'administration "Utilisateurs et Ordinateurs" Voir Figure 7.
Il est possible de créer
Création de l’action
Analysis Services permet d’ajouter à votre cube des actions associables à différents éléments : un niveau de dimension, un membre de dimension, une cellule individuelle, etc. Dans le cadre de cet exemple, vous avez besoin d’une action au niveau cellule, à savoir le niveau d’action la plus granulaire qui soit.
Lire l'article
Permuter les profils
Plutôt que de changer les programmes afin d’adopter l’autorité, on peut utiliser les API de permutation de profils. Supposons que l’utilisatrice Carol se connecte au traitement et choisisse une option du menu qui exécute un programme chargé de créer un fichier texte dans l’IFS. Mais Carol n’a pas d’autorité sur
Lire l'article
4e point : Le serveur devient votre secrétaire
Exchange 2007 inclut certaines nouveautés épatantes ciblant directement les utilisateurs finaux. A la première place figurent des améliorations des fonctions de calendrier et de réservation des ressources, notamment un nouveau service appelé « Calendar Concierge », qui s’exécute sur le serveur et accepte provisoirement les demandes de réunion. En quoi
Lire l'article
EMC sort un nouveau système de stockage flexible pour les PME
EMC Corporation, a présenté un nouveau système SAN (Storage Area Network), baptisé EMC CLARiiON AX4 et offrant aux petites et moyennes entreprises flexibilité, haute disponibilité et évolutivité. Certifié pour les environnements informatiques traditionnels comme pour les environnements VMware Infrastructure, ce nouveau système de stockage en réseau peut être facilement déployé,
Lire l'article
ETAPE 4 : Pour de très petites installations, songez au filtrage d’adresses MAC
Pour plus de protection dans de très petits déploiements, il existe le filtrage d’adresses MAC (media access control), que la plupart des AP sans fil reconnaissent. Tous les adaptateurs de réseau sans fil ont une adresse MAC unique. Vous pouvez prendre connaissance de l’adresse MAC de la carte adaptateur d’un
Lire l'article
Microsoft inaugure un blog consacré à la sécurité
Microsoft a lancé le 27 décembre 2007, le « Security Vulnerability Research & Defense blog’s », disponible à cette adresse : http://blogs.technet.com/swi/. Le but de ce blog est de compléter les différents bulletins d’alertes en décrivant plus en détail les failles du système de sécurité de Microsoft ou encore de
Lire l'article
Groupes inter sites
La gestion du groupe inter site s'effectue au niveau de l'interface WEB d'administration de la collection de sites. Chaque groupe inter site se voit attribuer un gestionnaire (appelé propriétaire). Il est soit :
• Le créateur du groupe
• Un autre utilisateur
• L'ensemble des membres du groupe
Création du rapport
Avec Reporting Services, il est facile de créer des rapports et de passer des paramètres à ces derniers. Avant de créer un rapport d’extraction personnalisé, vous devez connaître les valeurs des dimensions provenant du cube. Vous serez alors en mesure d’appliquer le filtre correct pour écarter les valeurs NULL des
Lire l'article
L’autorité adoptée exige quelques précautions
On l’a compris, l’autorité adoptée est très efficace pour accorder aux utilisateurs l’accès temporaire aux données. Mais il faut la manier avec prudence car elle pourrait bien affaiblir le système de sécurité au lieu de le renforcer. L’autorité adoptée a pour mérite de permettre aux utilisateurs d’accéder aux objets qui
Lire l'article
3e point : PowerShell est votre ami
Exchange 2007 est le premier produit Microsoft à tirer pleinement parti de Windows PowerShell, connu anciennement sous le nom de code Monad. PowerShell est un langage de script orienté objet (OO) puissant, qui combine pour partie le meilleur des lignes de commande de style UNIX et une intégration étroite à
Lire l'article
Dell sort une nouvelle baie de stockage pour les PME
C’est dans cet état d’esprit que Dell annonce la sortie disponibilité du Dell AX4-5, une baie de stockage SAN d’entrée de gamme spécialement conçue pour répondre aux besoins en stockage toujours plus importants des PME. Cette baie de stockage SAN a été conçue pour offrir une grande simplicité d’utilisation,
Lire l'article
ETAPE 3 : Si possible, utiliser WPA, mais WEP vaut mieux que rien – le WPA
WPA pallie cette déficience en ajoutant des fonctions de gestion de clés. Comme pour WEP, une clé est utilisée pour crypter les données. Cependant vous entrez une clé une fois et WPA l’utilise ensuite pour générer la clé réelle qui crypte les données. Et WPA régénère automatiquement la clé périodiquement.
Lire l'article
Biométrie : les risques de l’empreinte digitale
Alors que de nombreux éditeurs vantent les mérites de l’identification par empreintes digitales, la commission nationale de l’informatique et des libertés (la CNIL) vient de sortir un guide « d’usage » sur cette technologie. Le but de ce document destiné aux entreprises et aux employés, est « de rappeler les
Lire l'article
Groupes de sites
Les groupes de sites s'administrent très simplement via l'interface WEB d'administration Sharepoint des groupes de sites de la collection de sites. Elle s'interface avec Outlook 2003 pour positionner des utilisateurs. Il est également possible d'utiliser des listes de distribution qui sont elles aussi transformées en une liste d'utilisateurs. Cependant, aucune
Lire l'article
Utilisation du cube
Vous allez utiliser le cube dans l’éditeur de cube d’Analysis Services. Comme l’illustre la figure 1, la conception du cube est simple et comporte deux dimensions : Date et Project. Sous le niveau All de la dimension Date se trouvent les niveaux Year, Quarter, Month et Day. La dimension Project
Lire l'article
Configurer l’autorité adoptée
On l’a vu, l’autorité adoptée est validée au moyen d’attribut de programme. Par défaut, ni les programmes ni les programmes de service n’adoptent l’autorité. Pour configurer un programme afin qu’il adopte l’autorité, exécutez la commande Change Program (CHGPGM) et spécifiez *OWNER pour le paramètre User profile (figure 1).
Lire l'article
Synchronisation
Si vous souhaitez une synchronisation fréquente, vous avez besoin de systèmes dédiés pour héberger les points finaux de contrat de connexion. Par exemple, vous pouvez employer un serveur Exchange 5.5 dédié (à savoir, n’hébergeant pas de boîtes aux lettres) sur chaque site servant de point final de contrat de connexion.
Lire l'article
Installation du package
Installation du poste de travail
Pour pouvoir utiliser un certificat sur une carte à puce ou un jeton USB, il est nécessaire d’installer un package contenant les composants nécessaires au fonctionnement du système.
Ce package contient en général les drivers pour le lecteur, un driver un
Recommandations
Je continue à penser que la plupart des utilisateurs XP feraient mieux de ne pas utiliser IE et de choisir à la place un autre navigateur comme Mozilla Firefox. Mais ce n’est pas toujours facile ou possible, particulièrement dans un grand compte. Pour les utilisateurs XP qui n’ont pas d’autre
Lire l'articleLes plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
