2 Utilisez EFS
EFS (Encrypting File System) peut faire en sorte que l’information sensible sur votre portable reste privée même en cas de vol de l’appareil. EFS de Windows XP vous permet de crypter les données sensibles de votre système, assurant ainsi la sécurité des données même si un voleur installe un nouvel
Lire l'article
Il y a 50 ans…
1957. L’URSS lance Spountnik, le premier satellite terrestre artificiel. En réponse, le président Dwight Eisenhower crée l’ARPA (Advanced Research Projects Agency), une nouvelle unité du Département de la Défense, organisme dont l’objectif est d’envisager les sciences et technologies américaines applicables au domaine militaire.
1961.
Gestion des permissions
Q: Je m’interroge sur la priorité qui s’applique à des permissions héritées contradictoires. Soit une hiérarchie de dossiers comprenant trois dossiers : Dossier 1 contient Dossier 2, lequel contient Dossier 3. J’accorde l’accès Clerks Modify sur Dossier 1. J’ajoute une permission qui refuse Clerks Full Control
Lire l'article
Réseau
J’ai couvert les améliorations du réseau que la V5R4 apporte à iSeries Navigator dans « iSeries Navigator simplifie TCP/IP » www.itpro.fr Club abonnés ou iSeries News juillet août), donc je n’entrerai pas dans beaucoup plus de détails ici. Mais, à titre de rappel :
• La configuration
Utilisation de la commande Dsmod
Q: J’utilise la commande Dsmod de Windows Server 2003 pour modifier les comptes utilisateur dans l’AD (Active Directory). Puis-je utiliser un caractère joker dans le cadre de l’objet cible ?
R: Non, vous ne pouvez pas utiliser de caractères jokers avec Dsmod. Mais il existe
Composantes physiques
Quel que soit le style de réseau de votre PME, il vous faudra acquérir un matériel réseau essentiel. Mais, avant tout achat, demandez-vous si vous envisagez un réseau 100-BaseT câblé traditionnel ou un réseau sans fil via Wi-Fi. Dans un réseau câblé, les points de connexion réseau sont fixes, tandis
Lire l'article
De nettes améliorations, à défaut de la perfection
Comme n’importe quel informaticien pourra vous le dire, aucun logiciel n’est parfait. Chaque application sophistiquée présente telle ou telle insuffisance. De même, les progiciels du commerce ne peuvent répondre qu’à un sous-ensemble des besoins de la communauté des utilisateurs, en particulier lorsque celle-ci est importante et est constituée d’individus de
Lire l'article
Query Optimization Goals
Comme sa contrepartie ODBC, la propriété Query Optimization Goals détermine comment l’iSeries réagit en réponse aux requêtes SQL. Pour OLE DB, la propriété Query Optimization, qui demande la V5R3 et versions ultérieures, supporte les valeurs suivantes :
• 0 – si des packages dynamiques étendus sont activés, optimiser
Autres utilsations
Une autre utilisation efficace du CLR consiste à remplacer la majorité, voire toutes les procédures stockées étendues existantes dans de nombreuses installations SQL Server. Par rapport à ces procédures stockées, le CLR peut procurer certains avantages en termes de sécurité, de fiabilité et de performances. Mises à part quelques opérations
Lire l'article
8. Tester le plan de reprise
La plupart des professionnels de l’informatique rencontrent régulièrement des sinistres de niveau 1 et 2 et sont capables d’y réagir rapidement. Les sinistres de niveau 3 et 4 incluent des cas de force majeure et d’autres facteurs que vous ne maîtrisez pas. Pour répondre à ces sinistres plus graves, votre
Lire l'article
3 Considérez le logiciel de suivi
Certaines nouvelles applications de sécurité récentes permettent aux portables de « téléphoner à la maison » s’il est volé. Certains programmes indiquent l’emplacement physique d’un portable qui se connecte à Internet, d’autres suppriment automatiquement des données sensibles.
Parmi les produits disponibles, on retiendra ComputracePlus (http://www.computrace.com) de Absolute
Correspondance entre les demandes de réunion et l’agenda Microsoft Outlook
Q : Si je supprime une demande de réunion de mon dossier Sent Items, est-ce que Microsoft Outlook supprimera le rendez-vous de mon agenda ?
R : Non. Le fait de supprimer une demande de réunion que vous avez créée et envoyée n’aura pas pour
Transférer les paramètres de sécurité d’un GPO vers un autre
Q: Comment puis-je transférer les paramètres de sécurité qui se trouvent dans un GPO (Group Policy Object) dans un autre GPO ?
R: Malheureusement, vous ne pouvez pas exporter les paramètres de sécurité d’un GPO. Cependant, vous pouvez utiliser la commande Secedit avec les
Base de données
La fonction Database dans iSeries Navigator comporte quelques améliorations importantes, particulièrement dans les domaines d’analyses interactives en direct. Le conseiller d’index peut vous aider dans votre stratégie d’indexation en créant un référentiel dans le système de vos index DB2. La présence de cette vue plus large du système permet à
Lire l'article
Gérer les stratégies de groupe sur des serveurs reposant sur SCW
Q: Comment puis-je utiliser les stratégies de groupe pour déployer sur de nombreux serveurs une stratégie de sécurité reposant sur SCW (Security Cconfiguration Wizard) ?
R: Les stratégies de sécurité SCW sont des fichiers XML qui définissent des paramètres pour plusieurs aspects différents de la
1 Performances du système
Je m’attendais à des performances éblouissantes et je n’ai pas été déçu. Je suis un adepte du multitâche et j’exécute couramment 10 à 20 applications à la fois. Et ce système se prête bien mieux à mes habitudes de travail que mon ancien poste de travail 32- bit. Bien que
Lire l'article
Une nouvelle vision des choses
Vous pensez peut-être qu’il existe seulement deux manières d’implémenter la sécurité au niveau éléments : effectuer un travail de développement significatif pour étendre Share- Point ou intégrer un produit tiers qui procure le niveau désiré de fonctionnalité. Néanmoins, l’approche la plus simple et la moins coûteuse consiste à reconsidérer votre
Lire l'article
Data Compression
La propriété Data Compression, acceptée en V5R3 et versions ultérieures, indique qu’il faut compresser le flux de données qui circule entre l’application et l’iSeries.
Cette compression réduit nettement le volume de données transmis entre l’iSeries et l’application OLE DB. La compression de données est activée si cette propriété est
Où mettre mon code ?
La principale question que se posent la majorité des utilisateurs à propos du CLR SQL Server est : « où mettre mon code ? » Le CLR donne la possibilité d’écrire pratiquement n’importe quel code métier de niveau intermédiaire en tant qu’objets de niveau données. Mais dans quel cas cette
Lire l'article
7. Créer un site Web de reprise après sinistre
Songez à développer un site Web sur lequel employés, fournisseurs et clients pourront obtenir les tout derniers renseignements sur la situation de la société après un sinistre. Ce site Web devrait être en miroir, c’est-à-dire co-géré par deux lieux d’activité géographiquement séparés. Sur le site Web, l’équipe de reprise après
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
