Des éléments puissants

Tech |
> Tech
Des éléments puissants

Des éléments puissants

J’ai à peine effleuré la puissance que recèlent les éléments de sécurité reconnus Windows. La 2e partie de cet article s’intéressera de plus près aux principals individuels, aux fonctions Windows qui les utilisent et aux conseils sur leur utilisation.

Lire l'article
L’automatisation à  la rescousse

L’automatisation à  la rescousse

Même dans les petites structures, la détermination des relations entre les comptes peut être décourageante. Pour automatiser le processus, j’ai créé le script GBPR.vbs (« group by permissions relationship »). (Pour télécharger ce script, www.itpro.fr Club abonnés) Le script peut s’exécuter sur n’importe quel ordinateur sur lequel est chargé WSH

Lire l'article
Synchronisation

Synchronisation

Si vous souhaitez une synchronisation fréquente, vous avez besoin de systèmes dédiés pour héberger les points finaux de contrat de connexion. Par exemple, vous pouvez employer un serveur Exchange 5.5 dédié (à savoir, n’hébergeant pas de boîtes aux lettres) sur chaque site servant de point final de contrat de connexion.

Lire l'article
Installation du package

Installation du package

Installation du poste de travail
Pour pouvoir utiliser un certificat sur une carte à puce ou un jeton USB, il est nécessaire d’installer un package contenant les composants nécessaires au fonctionnement du système.
Ce package contient en général les drivers pour le lecteur, un driver un

Lire l'article
Recommandations

Recommandations

Je continue à penser que la plupart des utilisateurs XP feraient mieux de ne pas utiliser IE et de choisir à la place un autre navigateur comme Mozilla Firefox. Mais ce n’est pas toujours facile ou possible, particulièrement dans un grand compte. Pour les utilisateurs XP qui n’ont pas d’autre

Lire l'article
A suivre

A suivre

Même un système bien réglé connaît des défaillances de performances. Dans la 2ème partie de cet article, je couvrirai d’autres aspects du traitement qui affectent la performance mais qui ne sont généralement pas améliorés par le réglage système. Il s’agit de la contention d’objets associée aux jobs d’applications, de la

Lire l'article
Gestion de la latence pendant la synchronisation

Gestion de la latence pendant la synchronisation

Une erreur fréquente consiste à confondre la latence de synchronisation d’ADC avec une défaillance du connecteur. Parfois, ADC synchronise les listes de distribution Exchange 5.5 avec AD avant les objets individuels qui constituent l’appartenance aux listes de distribution. Par exemple, vous pouvez employer un contrat de connexion (CA) pour synchroniser

Lire l'article
Administrer les éléments de sécurité reconnus

Administrer les éléments de sécurité reconnus

On trouve les éléments de sécurité reconnus sur tous les OS Windows, qu’ils soient installés en mode domaine ou autonome. Cependant, tous les éléments de sécurité reconnus ne sont pas ajoutés aux machines autonomes. Et, on l’a vu, la liste des éléments de sécurité reconnus disponibles varie légèrement selon la

Lire l'article
6 degrés de séparation

6 degrés de séparation

En utilisant la sortie générée par MBInfo et l’Administrateur Microsoft Exchange, vous devez déterminer les associations réalisées entre utilisateurs par le biais des autorisations. Par exemple, une personne ayant accès à la ressource de salle de conférence 4322 a une association transitive avec tous les autres utilisateurs de cette salle.

Lire l'article
Ajouter le programme de sortie au point de sortie

Ajouter le programme de sortie au point de sortie

Une fois le programme de sortie créé, vous pouvez ordonner au système de l’appeler quand une base de données est ouverte. Pour cela, ajoutez le programme de sortie au point de sortie QIBM_QDB_OPEN, de la façon suivante :

1. Connectez-vous à une session 5250.

2. Sur

Lire l'article
Conseil Exchange : l’adieu à  Exchange 5.5

Conseil Exchange : l’adieu à  Exchange 5.5

Le conseil du mois provient du FAQ de John Savill pour le site Windows (en tant que partie intégrante de la communauté Windows IT Pro). (Vous trouverez ce conseil en ligne à l’adresse https://www.itpro.fr Club Abonnés.)

Q : Comme puis-je supprimer ma dernière installation

Lire l'article
Acheter ou créer ?

Acheter ou créer ?

On le voit, il existe des ressources pour vous aider à superviser les diverses sources de données de télémesure. Avant de commencer à créer votre propre solution de supervision, examinez bien les outils qu’offre le marché. Ils sont peu onéreux et puissants. Cela dit, le simple achat d’un outil ne

Lire l'article
Filtrer le bruit

Filtrer le bruit

Il serait bon de pouvoir repousser par filtrage une partie de ces parasites rapidement. En théorie, nous pourrions éliminer les tags HTML et XML en chargeant les données dans un objet XmlDocument ou HtmlDocument puis en demandant juste le texte du document. Mais des difficultés apparaissent si les données ne

Lire l'article
Microsoft BizTalk Server 2006 R2 est aujourd’hui disponible

Microsoft BizTalk Server 2006 R2 est aujourd’hui disponible

Microsoft BizTalk Server 2006 R2, la solution de Microsoft dédiée à l’architecture orientée services (SOA – Service-Oriented Architecture) et à la gestion de processus métier (BPM), est désormais disponible dans le monde entier. Ce produit inclut des améliorations pour la technologie RFID (Radio Frequency Identification) et les communications EDI (Electronic

Lire l'article
2.3 Fonctionnement d’une réponse http

2.3 Fonctionnement d’une réponse http

Une réponse est composée d'une ligne de statut, d'un entête et éventuellement d'un corps. La ligne de statut précise la version du protocole HTTP utilisée, le code de réponse (ex. : 304) ainsi qu'une description en rapport avec ce code de réponse (ex. : Not Modified). Le tableau 5 liste

Lire l'article
Configurer le logiciel

Configurer le logiciel

Une fois le logiciel installé, il faut créer un stockage de certificats. C’est l’endroit où les certificats SSL et leurs clés numériques sont rangés sur le System i. Le stockage de certificats par défaut est appelé *SYSTEM. Là encore, si vous utilisez déjà SSL, vous avez déjà créé le stockage

Lire l'article
Considérations sur la récursion

Considérations sur la récursion

L’exemple RPG de la figure 3 que nous venons de décrire donne de bons résultats quand la seule intention est d’interdire à certains utilisateurs tout accès à une table ou ensemble de tables. A noter que le programme de sortie lui-même n’effectue aucune opération sur la base de données. Les

Lire l'article
Les plus hauts standards

Les plus hauts standards

Les puissantes fonctions de i5/OS et de DB2 vous permettent d’incorporer un excellent support des transactions dans vos applications, sans trop de mal. Vous et votre entreprise aurez la certitude que vos applications bénéficient du plus haut niveau d’intégrité. Rassurant, non ?

Lire l'article
Superviser SNMP et les Syslogs

Superviser SNMP et les Syslogs

Il est facile de superviser les sources de télémesure de SNMP et de Syslog. On le doit à la version gratuite de Kiwi Syslog Daemon de Kiwi Enterprise, un serveur Syslog Windows et un manager SNMP qui permet de collecter les télémesures de tous les appareils réseau, dans un même

Lire l'article
PKI en action

PKI en action

Voyons maintenant comment Bob peut utiliser son certificat lors d’une action banale du genre courriel. Bob veut envoyer un courriel à Alice et il veut que cette dernière soit sûre que le message vient bien de lui et qu’il n’a pas été modifié en route. Alice est le courtier de

Lire l'article