Contrôler les détails SSL avec un profil d’application SSL
L’environnement SSL que j’ai démontré dans la figure 1 indique que le socket sécurisé utilise les paramètres par défaut pour le stockage des certificats *SYSTEM. Cet environnement approuve automatiquement les éventuels certificats CA installés dans ce stockage de certificats et communique dans de bonnes conditions avec tout serveur qui possède
Lire l'article
Nortel délivre ses Solutions de Communications Unifiées bâties autour du Microsoft Office Communications Server 2007
Nortel dévoile son intention de devenir le premier et le plus important fournisseur de solutions sur le marché des applications de communications unifiées (UC), bâties sur le nouveau Microsoft Office Communications Server 2007 et sur Microsoft Office Communicator 2007. Ces nouvelles solutions permettent aux gens de se connecter, de communiquer
Lire l'article
Continuer la lutte contre le spam
Microsoft a régulièrement amélioré Exchange en matière de suppression du courriel indésirable. La version originale d’Exchange 2003 permettait une meilleure connexion et le filtrage des destinataires, et aussi de restreindre l’accès aux groupes de distribution. SP1 a corrigé certains problèmes, tout comme la première version de l’IMF (Intelligent Message Filter),
Lire l'article
Surveiller la santé de System i à partir de la console VE
Enfin, vous avez la possibilité de visualiser la supervision et l’état de System i Navigator et d’IBM Director dans la console Virtualization Engine (figure 2). Vous obtenez ainsi une vue complète de la santé et de l’état de System i, et aussi de toutes les tâches System i Navigator basées
Lire l'article
Utilité de la commande Sc
La commande Sc offre une souplesse nettement accrue, même si cela requiert un travail supplémentaire de votre part. La première chose utile à savoir sur Sc est que vous pouvez l’employer pour cibler des services sur un autre serveur en incluant le nom de ce dernier (en tant que nom
Lire l'article
3.5 La suppression ou la modification d’en-têtes
Comme nous l'avons vu plus haut, lorsqu'un client effectue une requête à un serveur WEB, il envoie un certain nombre d'informations à ce serveur via les en-têtes HTTP, et il en est de même lorsque le serveur répond au client. Ces en-têtes peuvent contenir des informations sur le type de
Lire l'article
Fermer la connexion
Quand vous avez fini d’envoyer et de recevoir des données, vous devez fermer le socket comme à l’accoutumée et utiliser l’API gsk_secure_soc_close() pour fermer le socket sécurisé. Quand vous en avez fini avec l’environnement GSKit, vous devez aussi le fermer en appelant l’API gsk_environment_close (). Le code de la figure
Lire l'article
Tout savoir sur la valeur du poste de travail communicant, collaboratif et décisionnel
« Optimisez l’efficacité de vos équipes avec l’environnement de travail étendu ! »
Hier, votre poste de travail était un simple outil de bureautique. Aujourd’hui, il est devenu un environnement de production, de recherche, de collaboration, de communication, et même un poste de pilotage décisionnel. Mais qu’est-ce que
Effacer les appareils mobiles
Jusqu’à SP2, Microsoft ne donnait pas le moyen d’effacer ou de réinitialiser un appareil mobile (téléphone intelligent, Pocket PC, par exemple). D’autres systèmes concurrents, comme GodLink Server ou BlackBerry Enterprise Server (BES), permettent aux administrateurs d’envoyer des instructions chargées d’effacer le contenu des appareils mobiles en cas de perte ou
Lire l'article
Superviser et automatiser avec IBM Director
Quand IBM Director est prêt, ouvrez-le pour visualiser et gérer votre serveur intégré. IBM Director permet de superviser les ressources, de suivre l’inventaire ou un processus actif, de transférer des fichiers, de journaliser des événements, et bien plus. L’une des fonctions intéressantes est Remote Control : si vous avez un
Lire l'article
Diagnostic
Comme tous les processus Exchange, le Gestionnaire de boîtes aux lettres journalise généralement uniquement les événements importants. Il s’exécute sous le processus de la Surveillance du système et, si vous pensez que le niveau d’enregistrement dans le journal est insuffisant, augmentez le niveau de journalisation de diagnostic pour le composant
Lire l'article
3.4 Le blocage de signatures
Le filtre HTTP offre aussi la possibilité de bloquer un paquet utilisant le protocole HTTP et ce en fonction de n'importe quel critère ! Le principe est simple : il suffit de définir une chaîne de caractère prédéfinie nommée signature ainsi que la partie du paquet qui doit être analysée
Lire l'article
Envoyer et recevoir des données sécurisées
Au terme du handshake, le socket a été mis au niveau SSL, les certificats ont été vérifiés et le cryptage est actif. On peut dire que le plus dur est fait. Vous pouvez désormais envoyer et recevoir des données cryptées sur la connexion. Pour cela, utilisez les API gsk_secure_soc_write() et
Lire l'article
Les solutions NetManage compatibles Vista
Les outils de macro conversation Rumba et OnWeb Web-to-Host de NetManage sont certifiés logo Vista et affichent leur compatibilité avec les nouveaux systèmes d’exploitation Windows. NetManage assure ainsi à ses clients une migration vers Vista complète de bout en bout sans encombrement.
« Microsoft est ravi de voir
Installer Exchange 2003 sur les noeuds du cluster.
Installer Exchange 2003 sur le premier noeud du cluster.
Connectez-vous au noeud 1 (Node 1) au moyen d’un compte qui possède les droits Administrateur intégral Exchange (Exchange Full Administrator). Exécutez le programme d’installation d’Exchange 2003 (situé dans le dossier \setup\i386 sur le CD-ROM du produit).
API Description, Locks, and Authority Info
La section suivante de la page du manuel API, juste au-dessous de la Parameter Summary Area, est une description du rôle de l’API. C’est là qu’il faut regarder quand vous passez en revue les API pour déterminer laquelle vous conviendra. Juste au-dessous de la description on trouve des renseignements sur
Lire l'article
Systèmes de stockage iSCSI
Adaptec, spécialiste des solutions de stockage sécurisées, annonce le lancement de la gamme de systèmes de stockage iSCSI Snap Server 700i. Avec des capacités comprises entre 1 et 36 To et facilement extensibles grâce à des disques SAS et SATA, la gamme 700i atteint des records en matière de performances.
Lire l'article
Documenter l’installation
Il est nécessaire de documenter chaque étape de l’installation. Cette approche explique aux autres administrateurs les modalités de mise en place du serveur et peut aussi être utile aux fins de reprise après sinistre (autrement dit, s’il faut recréer le cluster). La méthode la plus simple pour créer la documentation
Lire l'article
Parameter Summary Area
En haut des pages de la plupart des API, un tableau montre les paramètres que vous pouvez passer à l’API et explique lesquels sont obligatoires, les types de données que vous devez passer, et comment les paramètres sont utilisés. La figure 6 montre la Parameter Summary Area pour l’API QMHSNDPM.
Lire l'article
Autres considérations sur les réseaux PME
Les PME ne peuvent plus ignorer la poussée des réseaux sans fil. Dès qu’un manager demande à utiliser un portable sans fil dans une salle de réunions, la boîte de Pandore est ouverte. Pour protéger votre réseau et passer en douceur au sans fil, vous pouvez adhérer aux standards Wi-Fi
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
