En conclusion

Tech |
> Tech
En conclusion

En conclusion

Sharepoint n’est donc plus du tout un outil complexe et lourd à mettre en oeuvre comme cela a pu être le cas dans la première version, mais bien un ensemble de technologies qui a fortement muri avec notamment l’arrivée des composants ASP et .Net. Simple à mettre en oeuvre et

Lire l'article
Paramètres de performance du provider iSeries Access OLE DB

Paramètres de performance du provider iSeries Access OLE DB

Tout comme le driver iSeries Access ODBC, le provider iSeries Access OLE DB possède un certain nombre de paramètres qui influencent les performances du provider. Cependant, contrairement aux drivers ODBC, les providers OLE DB n’utilisent pas de sources de données pour stocker les propriétés de configuration des connexions et des

Lire l'article
Création de lots dont le contenu n’est pas visible du rôle sysadmin.

Création de lots dont le contenu n’est pas visible du rôle sysadmin.

Le problème suivant est fréquent dans les environnements d’entreprise : des utilisateurs se trouvant dans différentes sociétés ou dans une autre société que le DBA souhaitent partager des informations. Imaginons que certains employés créent des lots contenant des données sensibles et soumises à la propriété intellectuelle. Ils ne

Lire l'article
4. Passer au sans fil

4. Passer au sans fil

Si un sinistre ne permet plus de conduire votre activité dans son lieu normal, songez à utiliser un équipement sans fil pour restaurer le réseau rapidement. L’équipement en question doit supporter le standard de sécurité Wi-Fi Protected Access (WPA2) parce qu’il est probable que vous n’aurez pas l’infrastructure permettant d’effectuer

Lire l'article
7 Limitez l’information sensible que contient votre portable

7 Limitez l’information sensible que contient votre portable

Quand vous voyagez, votre information est exposée en dépit de vos précautions. Si vous stockez des fichiers sensibles, ne leur donnez pas des noms qui révèlent immédiatement leur contenu (comme Mesmotsdepasse. txt).

Lire l'article
Risques sur l’utilisation de Microsoft .NET sur SQL Server

Risques sur l’utilisation de Microsoft .NET sur SQL Server

Q : Est-ce que l’utilisation de Microsoft .NET sur SQL Server entraîne une nouvelle vague de risques ?

R : Pas vraiment, sauf si vous laissez les problèmes de sécurité survenir. La première ligne de défense est que .NET n’est pas validé quand vous installez

Lire l'article
Webcast à  la demande -Trucs & Techniques : Comment restaurer après une défaillance d’Active Directory

Webcast à  la demande -Trucs & Techniques : Comment restaurer après une défaillance d’Active Directory

Active Directory (AD) est un élément critique de sécurité de votre infrastructure Windows. Et les suppressions ou modifications dans Active Directory, qu’elles soient accidentelles ou malveillantes, peuvent impacter fortement l’activité de votre entreprise, et vous laisser vulnérable face à un audit.

Net Pro vous propose d’écouter cette discussion d’experts

Lire l'article
Autres améliorations de iSeries Navigator Tasks for the Web

Autres améliorations de iSeries Navigator Tasks for the Web

En V5R4, iSeries Navigator Tasks for the Web offre aussi les améliorations suivantes : • Vous pouvez contrôler l’accès aux tâches au moyen de Application Administration.

• Vous pouvez connecter votre navigateur à un système i5/OS et gérer les autres systèmes i5/OS simplement en mettant à jour le

Lire l'article
Etape 8. Convertir tout le contenu HTML de e-mail en texte clair

Etape 8. Convertir tout le contenu HTML de e-mail en texte clair

Vous ne parviendrez jamais à arrêter l’assaut du spam, des logiciels espions et des pirates si vous vous laissez livrer par courriel autre chose que du texte clair. Par n’importe quel mécanisme à votre disposition (vous pouvez valider la possibilité texte clair seulement dans Outlook 2000 et ultérieurs), forcez tout

Lire l'article
2. N-Stealth

2. N-Stealth

Dans l’évaluation de la vulnérabilité, c’est l’évaluation qui est la plus délicate. Après avoir déterminé quels hôtes sont actifs et quels services ils gèrent (c’est la partie facile), comment déterminer si tel ou tel service est vulnérable ? Pour les services Web, un outil répond bien à cette question :

Lire l'article
Diviser tout cela

Diviser tout cela

Par défaut, Windows Share- Point Services impose le contrôle d’accès au niveau du site plutôt que pour des objets individuels. Toutes les ressources d’un site SharePoint héritent des permissions que vous définissez au niveau du site. Si vous créez un sous-site sous un site existant, l’espace de travail ou le

Lire l'article
La meilleure stratégie

La meilleure stratégie

En fait, lorsque vous avez plusieurs instances du Redirecteur ou plusieurs serveurs BES, vous pouvez appliquer la stratégie de mise à niveau échelonnée de RIM. Au cours de cette opération, vous mettez à niveau manuellement la base de données vers BES 4.0, vous exécutez une série de tests de prémigration

Lire l'article
ADO.NET 2.0 s’affranchit de la pile MDAC

ADO.NET 2.0 s’affranchit de la pile MDAC

Par le passé, les développeurs et les architectes retenaient leur souffle et se montraient optimistes à l’annonce d’une nouvelle version de la pile MDAC. Ils savaient que cela casserait probablement une partie de leurs applications déployées. Avec ADO.NET 2.0, vous n’avez plus à vous tracasser (autant) à propos de casser

Lire l'article
Stockage

Stockage

Des quatre sous-systèmes constitutifs d’un serveur Exchange, le sous-système de disque bénéficie du moins d’attention. Sans cesse, je rencontre des administrateurs qui discutent pendant des heures du bien-fondé d’un processeur 3,2 GHz ou 3,4 GHz pour leur serveur Exchange, mais qui consacrent seulement quelques minutes au sous-système de disque. Pourtant,

Lire l'article
La gestion multi-forêts

La gestion multi-forêts

Pour disposer de l’ensemble des fonctions de partages entre utilisateurs, il faut que l’ensemble des serveurs Exchange soient installés dans la même organisation, c'est-à-dire la même forêt Active Directory. Dans certaine entreprises, ce type de scénario n’est pas applicable.

Il faut donc essayer de simuler une organisation unique.

Lire l'article
Etape 7. Sécuriser le registre

Etape 7. Sécuriser le registre

Le renforcement du registre est une pratique de sécurité trop souvent ignorée. En bloquant l’accès aux clés de registres susceptibles d’être utilisées vicieusement, on peut renforcer sensiblement la sécurité de tout ordinateur Windows.

Bloquer l’accès en écriture aux clés de registres dangereuses. La plupart des logiciels malveillants cherchent

Lire l'article
Créer une stratégie de sauvegarde

Créer une stratégie de sauvegarde

La première responsabilité des DBA (administrateurs de bases de données) est de protéger les données. Et, pour cela, la mesure la plus importante est la création de sauvegardes. Pour bien protéger et sauvegarder les données de votre système, vous devez comprendre les trois modèles de reprise de SQL Server et

Lire l'article
Simplifier avec des groupes

Simplifier avec des groupes

En principe, les administrateurs qui débutent avec Windows SharePoint Services accordent l’accès utilisateur aux sites SharePoint de manière individuelle, en ajoutant les comptes utilisateur aux sites auxquels l’utilisateur a besoin d’accéder. Il est pourtant plus pratique d’ajouter des groupes de domaines Windows plutôt que des comptes utilisateur Windows individuels. En

Lire l'article
Définition d’une stratégie de gestion de boîtes aux lettres

Définition d’une stratégie de gestion de boîtes aux lettres

Après avoir créé la requête LDAP, vous pouvez définir la stratégie à mettre en oeuvre. Une stratégie de gestion de boîtes aux lettres est subdivisée en quatre parties principales, comme le montre la figure 5 :

• L’action effectuée par le Gestionnaire de boîtes

Lire l'article
Collaboration accrue entre ADO.NET 2.0 et SQL Server 2005

Collaboration accrue entre ADO.NET 2.0 et SQL Server 2005

SQL Server 2005 Express est le successeur proposé par Microsoft de la version MSDE de SQL Server. Une des fonctionnalités les plus intéressantes d’ADO.NET est sa capacité d’ouvrir une base de données SQL Server (cible en particulier les instances SQL Server Express) simplement en pointant vers un fichier de base

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech