Planification et intervalles d’interrogation d’ADC
Le Connecteur Active Directory utilise un mécanisme à base d’interrogations pour demander les modifications auprès du service Annuaire et d’Active Directory. Toute demande concernant les changements et toute activité de réplication subséquente représentent un cycle de synchronisation. Dans un contrat de connexion bidirectionnel, ADC commence généralement par vérifier les modifications
Lire l'article
Mise en place des composants nécessaires
La fin de cet article présente un exemple de mise en place d’une architecture PKI. L’objectif étant d’illustrer les différentes étapes de déploiement des composants décrits précédemment pour permettre une authentification Windows par carte à puce.
Installation des services de certificats
Tout commence par l’installation des
Mode protégé IE 7.0
Vista comporte une fonction de sécurité importante dont ne bénéficiera pas la version autonome. Il s’agit du Dubbed Protected Mode (précédemment appelé Low Rights IE). Cette fonction permet aux utilisateurs d’utiliser IE 7.0 avec même moins de privilèges que n’en a généralement un processus fonctionnant avec des privilèges de compte
Lire l'article
Last Updater fermant un fichier base de données
Le last updater-close se manifeste sous la forme de nombreuses écritures sur disque base de données, se produisant généralement à la fin d’un job. Pour voir l’activité d’I/O disque, utilisez Job Watcher, Collection Services, WRKSYSACT ou PEX DIO Trace and Analysis.
Comme on l’a vu précédemment, IBM indique
Traitement de l’appartenance masquée à des listes de distribution
Dans Exchange 5.5, vous pouvez contrôler si des clients peuvent voir les informations d’appartenance à des listes de distribution. Démarrez l’Administrateur Microsoft Exchange, cliquez sur une liste de distribution, sélectionnez Propriétés (Properties) dans le menu Fichier (File), cliquez sur l’onglet des options avancées et activez la case à cocher Masquer
Lire l'article
Sortie de la nouvelle version de Northern Storage Suite
L’éditeur suédois NORTHERN a annoncé la sortie de la version 8 de Northern Storage Suite [NSS], sa suite logicielle de gestion des ressources de stockage. « Northern Storage Suite V8 est une nouvelle version majeure. Elle constitue une solution de gestion des ressources de stockage beaucoup plus puissante
Lire l'article
Rapport MBInfo
MBInfo détaille les objets Exchange qui ont accès à une boîte aux lettres. Un rapport MBInfo comporte six champs, comme l’illustre la figure 2. Pour évaluer les autorisations, nous allons nous intéresser aux champs Mailbox Display Name et Folder Permissions. A la différence du fichier d’export de l’Administrateur Microsoft Exchange,
Lire l'article
Considérations sur la récursion
L’exemple RPG de la figure 3 que nous venons de décrire donne de bons résultats quand la seule intention est d’interdire à certains utilisateurs tout accès à une table ou ensemble de tables. A noter que le programme de sortie lui-même n’effectue aucune opération sur la base de données. Les
Lire l'article
Les plus hauts standards
Les puissantes fonctions de i5/OS et de DB2 vous permettent d’incorporer un excellent support des transactions dans vos applications, sans trop de mal. Vous et votre entreprise aurez la certitude que vos applications bénéficient du plus haut niveau d’intégrité. Rassurant, non ?
Lire l'article
Superviser SNMP et les Syslogs
Il est facile de superviser les sources de télémesure de SNMP et de Syslog. On le doit à la version gratuite de Kiwi Syslog Daemon de Kiwi Enterprise, un serveur Syslog Windows et un manager SNMP qui permet de collecter les télémesures de tous les appareils réseau, dans un même
Lire l'article
PKI en action
Voyons maintenant comment Bob peut utiliser son certificat lors d’une action banale du genre courriel. Bob veut envoyer un courriel à Alice et il veut que cette dernière soit sûre que le message vient bien de lui et qu’il n’a pas été modifié en route. Alice est le courtier de
Lire l'article
Microsoft dévoile deux nouveaux piliers de sa stratégie « Software + Services » : Microsoft Office Live et Microsoft Online
- Office Live Workspace : la suite Microsoft Office se dote de nouvelles fonctionnalités en ligne
Office Live Workspace s’adresse à tous les utilisateurs de micro-ordinateurs pour leur permettre de mieux travailler au bureau ou à la maison.
Empruntant aux logiciels installés sur
2.2 Fonctionnement d’une requête http
Une requête est composée d'une ligne de requête, d'un en-tête et éventuellement d'un corps. La ligne de requête précise la méthode utilisée (GET, HEAD, POST...), le chemin relatif de la ressource demandée (ex. : /articles/server/isa 2004/5/Default.asp) ainsi que la version du protocole HTTP supportée par le navigateur. Le tableau 2
Lire l'article
Logiciel IBM requis
Avant de commencer à écrire un logiciel qui utilise SSL, votre System i doit être correctement équipé. L’Information Center fournit des détails sur les programmes sous licence requis. Allez à publib.boulder.ibm.cm/infocenter/ iseries/v5r3/topic/rzain/rzainplan ssl.htm.
Tout le logiciel requis est disponible sur votre média d’installation OS/400 ou i5/OS, sauf pour
Un exemple RPG simple
Forts de toutes ces considérations, examinons l’exemple simple d’un programme de sortie écrit en RPG (figure 3). Il présente une structure de données qui contient des informations d’en-tête : utilisateur courant, nombre de tables que l’on est en train d’ouvrir, genre d’ouverture (input, output, update, delete) demandée et valeur de
Lire l'article
Niveaux d’isolation
Pour bien utiliser le contrôle de commitment, il faut bien choisir le niveau d’isolation. Faute de quoi, on risque des conflits de mise à jour ou des conflits de verrou de lignes causés par l’accès simultané de plusieurs jobs à la base de données. Par défaut, le niveau d’isolation de
Lire l'article
Superviser des fichiers log texte
La plupart des produits serveur Microsoft et des composantes Windows journalisent les événements importants dans les journaux System ou Application, mais chaque service et composante d’OS majeur (comme HS, DHCP, SMTP, Internet Authentication Service – IAS, par exemple) a tendance à écrire des informations détaillées dans son propre fichier log
Lire l'article
NetIQ rationalise la migration vers Exchange Server 2007
NetIQ, une Business Unit de la société Attachmate, annonce de nouvelles technologies de support de l’intégralité du cycle de vie de Microsoft Exchange Server 2007, l’infrastructure critique des services de messagerie et des projets d’unification des communications. Alors que de nombreuses entreprises souhaitent déployer ou migrer vers cette technologie critique
Lire l'article
EMC rachète Berkeley Data Systems
EMC Corporation annonce le rachat de Berkeley Data Systems, société non-cotée de l’Utah, spécialisée dans la fourniture de services de sauvegarde et de récupération de données en ligne. Mozy de Berkeley Data Systems est la première offre de services en ligne et sur abonnement pour la protection des données résidant
Lire l'article
2.1 Présentation du protocole HTTP
Le protocole HTTP pour Hyper Text Transfer Protocol à été défini au début des années 1990. A l'origine il était uniquement conçu pour transférer des pages Web au format HTML. Cependant il a connu diverses évolutions et il peut maintenant être utilisé pour transférer d'autres types de ressources (images, vidéos,
Lire l'articleLes plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
