> Tech
2 Utilisez EFS

2 Utilisez EFS

EFS (Encrypting File System) peut faire en sorte que l’information sensible sur votre portable reste privée même en cas de vol de l’appareil. EFS de Windows XP vous permet de crypter les données sensibles de votre système, assurant ainsi la sécurité des données même si un voleur installe un nouvel

Lire l'article
Il y a 50 ans…

Il y a 50 ans…

1957. L’URSS lance Spountnik, le premier satellite terrestre artificiel. En réponse, le président Dwight Eisenhower crée l’ARPA (Advanced Research Projects Agency), une nouvelle unité du Département de la Défense, organisme dont l’objectif est d’envisager les sciences et technologies américaines applicables au domaine militaire.

1961.

Lire l'article
Gestion des permissions

Gestion des permissions

Q: Je m’interroge sur la priorité qui s’applique à des permissions héritées contradictoires. Soit une hiérarchie de dossiers comprenant trois dossiers : Dossier 1 contient Dossier 2, lequel contient Dossier 3. J’accorde l’accès Clerks Modify sur Dossier 1. J’ajoute une permission qui refuse Clerks Full Control

Lire l'article
Réseau

Réseau

J’ai couvert les améliorations du réseau que la V5R4 apporte à iSeries Navigator dans « iSeries Navigator simplifie TCP/IP » www.itpro.fr Club abonnés ou iSeries News juillet août), donc je n’entrerai pas dans beaucoup plus de détails ici. Mais, à titre de rappel :

• La configuration

Lire l'article
Utilisation de la commande Dsmod

Utilisation de la commande Dsmod

Q: J’utilise la commande Dsmod de Windows Server 2003 pour modifier les comptes utilisateur dans l’AD (Active Directory). Puis-je utiliser un caractère joker dans le cadre de l’objet cible ?

R: Non, vous ne pouvez pas utiliser de caractères jokers avec Dsmod. Mais il existe

Lire l'article
Composantes physiques

Composantes physiques

Quel que soit le style de réseau de votre PME, il vous faudra acquérir un matériel réseau essentiel. Mais, avant tout achat, demandez-vous si vous envisagez un réseau 100-BaseT câblé traditionnel ou un réseau sans fil via Wi-Fi. Dans un réseau câblé, les points de connexion réseau sont fixes, tandis

Lire l'article
De nettes améliorations, à  défaut de la perfection

De nettes améliorations, à  défaut de la perfection

Comme n’importe quel informaticien pourra vous le dire, aucun logiciel n’est parfait. Chaque application sophistiquée présente telle ou telle insuffisance. De même, les progiciels du commerce ne peuvent répondre qu’à un sous-ensemble des besoins de la communauté des utilisateurs, en particulier lorsque celle-ci est importante et est constituée d’individus de

Lire l'article
Query Optimization Goals

Query Optimization Goals

Comme sa contrepartie ODBC, la propriété Query Optimization Goals détermine comment l’iSeries réagit en réponse aux requêtes SQL. Pour OLE DB, la propriété Query Optimization, qui demande la V5R3 et versions ultérieures, supporte les valeurs suivantes :

• 0 – si des packages dynamiques étendus sont activés, optimiser

Lire l'article
Autres utilsations

Autres utilsations

Une autre utilisation efficace du CLR consiste à remplacer la majorité, voire toutes les procédures stockées étendues existantes dans de nombreuses installations SQL Server. Par rapport à ces procédures stockées, le CLR peut procurer certains avantages en termes de sécurité, de fiabilité et de performances. Mises à part quelques opérations

Lire l'article
8. Tester le plan de reprise

8. Tester le plan de reprise

La plupart des professionnels de l’informatique rencontrent régulièrement des sinistres de niveau 1 et 2 et sont capables d’y réagir rapidement. Les sinistres de niveau 3 et 4 incluent des cas de force majeure et d’autres facteurs que vous ne maîtrisez pas. Pour répondre à ces sinistres plus graves, votre

Lire l'article
3 Considérez le logiciel de suivi

3 Considérez le logiciel de suivi

Certaines nouvelles applications de sécurité récentes permettent aux portables de « téléphoner à la maison » s’il est volé. Certains programmes indiquent l’emplacement physique d’un portable qui se connecte à Internet, d’autres suppriment automatiquement des données sensibles.

Parmi les produits disponibles, on retiendra ComputracePlus (http://www.computrace.com) de Absolute

Lire l'article
Correspondance entre les demandes de réunion et l’agenda Microsoft Outlook

Correspondance entre les demandes de réunion et l’agenda Microsoft Outlook

Q : Si je supprime une demande de réunion de mon dossier Sent Items, est-ce que Microsoft Outlook supprimera le rendez-vous de mon agenda ?

R : Non. Le fait de supprimer une demande de réunion que vous avez créée et envoyée n’aura pas pour

Lire l'article
Transférer les paramètres de sécurité d’un GPO vers un autre

Transférer les paramètres de sécurité d’un GPO vers un autre

Q: Comment puis-je transférer les paramètres de sécurité qui se trouvent dans un GPO (Group Policy Object) dans un autre GPO ?


R: Malheureusement, vous ne pouvez pas exporter les paramètres de sécurité d’un GPO. Cependant, vous pouvez utiliser la commande Secedit avec les

Lire l'article
Base de données

Base de données

La fonction Database dans iSeries Navigator comporte quelques améliorations importantes, particulièrement dans les domaines d’analyses interactives en direct. Le conseiller d’index peut vous aider dans votre stratégie d’indexation en créant un référentiel dans le système de vos index DB2. La présence de cette vue plus large du système permet à

Lire l'article
Gérer les stratégies de groupe sur des serveurs reposant sur SCW

Gérer les stratégies de groupe sur des serveurs reposant sur SCW

Q: Comment puis-je utiliser les stratégies de groupe pour déployer sur de nombreux serveurs une stratégie de sécurité reposant sur SCW (Security Cconfiguration Wizard) ?

R: Les stratégies de sécurité SCW sont des fichiers XML qui définissent des paramètres pour plusieurs aspects différents de la

Lire l'article
1 Performances du système

1 Performances du système

Je m’attendais à des performances éblouissantes et je n’ai pas été déçu. Je suis un adepte du multitâche et j’exécute couramment 10 à 20 applications à la fois. Et ce système se prête bien mieux à mes habitudes de travail que mon ancien poste de travail 32- bit. Bien que

Lire l'article
Une nouvelle vision des choses

Une nouvelle vision des choses

Vous pensez peut-être qu’il existe seulement deux manières d’implémenter la sécurité au niveau éléments : effectuer un travail de développement significatif pour étendre Share- Point ou intégrer un produit tiers qui procure le niveau désiré de fonctionnalité. Néanmoins, l’approche la plus simple et la moins coûteuse consiste à reconsidérer votre

Lire l'article
Data Compression

Data Compression

La propriété Data Compression, acceptée en V5R3 et versions ultérieures, indique qu’il faut compresser le flux de données qui circule entre l’application et l’iSeries.
Cette compression réduit nettement le volume de données transmis entre l’iSeries et l’application OLE DB. La compression de données est activée si cette propriété est

Lire l'article
Où mettre mon code ?

Où mettre mon code ?

La principale question que se posent la majorité des utilisateurs à propos du CLR SQL Server est : « où mettre mon code ? » Le CLR donne la possibilité d’écrire pratiquement n’importe quel code métier de niveau intermédiaire en tant qu’objets de niveau données. Mais dans quel cas cette

Lire l'article
7. Créer un site Web de reprise après sinistre

7. Créer un site Web de reprise après sinistre

Songez à développer un site Web sur lequel employés, fournisseurs et clients pourront obtenir les tout derniers renseignements sur la situation de la société après un sinistre. Ce site Web devrait être en miroir, c’est-à-dire co-géré par deux lieux d’activité géographiquement séparés. Sur le site Web, l’équipe de reprise après

Lire l'article