Conclusion
Comme pour pouvez le constater, Exchange 12 sera très fortement modifié par rapport à Exchange 2003 afin de répondre aux nouvelles demandes des entreprises. Mais la liste des nouvelles fonctionnalités est encore longue. Lors du prochain numéro, nous verrons les apports d’Exchange 12 coté utilisateurs ainsi que les changements apportés
Lire l'article
L’attribut de job LOGOUTPUT
La V5R4 offre de nouvelles options pour produire et gérer les job logs et rend plus facile la création et la recherche des seuls job logs nécessaires. Un nouvel attribut de job appelé Job Log Output (LOGOUTPUT) peut être défini de trois manières : *JOBLOGSVR, *PND ou *JOBEND.
Lire l'article
Etape 9. Utiliser des pare-feu et des solutions antivirus, antispam et antilogiciel espion
Les jours du seul pare-feu périmétrique sont révolus. Rejetés à la porte d’entrée, les vers Internet se glissent par des VPN distants, des PC de fournisseurs, et des portables itinérants. Chaque PC doit être protégé par un pare-feu basé sur l’hôte, ou personnel. Windows Firewall (ou Internet Connection Firewall –
Lire l'article
3. SNMPWalk
SNMP est un protocole bien connu, largement utilisé, et… pas du tout sécurisé, qui fonctionne sur le port UDP 161. Routeur Cisco Systems ou serveur Windows – il est probable qu’il supporte SNMP et qu’il est, au mieux, sécurisé a minima par une chaîne de communauté en texte clair banalisée
Lire l'article
Un peu de pratique
Vous connaissez quelques-uns des concepts de base du contrôle d’accès à Windows SharePoint Services. Voyons maintenant une application pratique qui demande une approche différente. Soit un site SharePoint contenant des ressources utilisées par une équipe responsable d’un projet, regroupant plusieurs personnes qui toutes ont besoin des mêmes permissions au niveau
Lire l'article
Exemple avec des instances fictives
Examinons un exemple, en reprenant les instances fictives BES01A, BES01B, BES01C et BES01D. Supposons que ces instances soient liées aux profils MAPI correspondants, intitulés BES01A, BES01B, etc. Le nom du serveur de base de données est BESsql et la base de données est nommée BESmgmt. Vous allez mettre à niveau
Lire l'article
Affichage de la commande Work with Job Logs
Quand la commande WRKJOBLOG s’exécute, elle affiche une liste des job logs qui correspondent aux critères de sélection de la commande. Dans cet article, j’exécute 12 commandes Submit Job (SBMJOB) et je spécifie un nom de job différent (paramètre JOB) pour chacun (JOB01 - JOB02). La première commande se présente
Lire l'article
Journaux des transactions
Le partage des journaux des transactions ou des journaux de base de données Exchange avec d’autres applications peut dégrader les performances d’Exchange. Comme l’indique le tableau 1, les journaux des transactions Exchange sont intégralement en écriture et sont séquentiels. Le numéro pour les joindre. A partir d’un téléphone, la Messagerie
Lire l'article
Accéder à votre boîte aux lettres par la voix
Ouvrir un client Outlook ou Internet Explorer pour lire vos message est devenu un geste banal de la vie courante. Mais avez-vous déjà imaginé parler à votre boîte aux lettres ? Il faut être fou diriez-vous ? Et bien pas tant que ça, et c’est se que vous proposera Exchange
Lire l'article
Etape 8. Convertir tout le contenu HTML de e-mail en texte clair
Vous ne parviendrez jamais à arrêter l’assaut du spam, des logiciels espions et des pirates si vous vous laissez livrer par courriel autre chose que du texte clair. Par n’importe quel mécanisme à votre disposition (vous pouvez valider la possibilité texte clair seulement dans Outlook 2000 et ultérieurs), forcez tout
Lire l'article
2. N-Stealth
Dans l’évaluation de la vulnérabilité, c’est l’évaluation qui est la plus délicate. Après avoir déterminé quels hôtes sont actifs et quels services ils gèrent (c’est la partie facile), comment déterminer si tel ou tel service est vulnérable ? Pour les services Web, un outil répond bien à cette question :
Lire l'article
Diviser tout cela
Par défaut, Windows Share- Point Services impose le contrôle d’accès au niveau du site plutôt que pour des objets individuels. Toutes les ressources d’un site SharePoint héritent des permissions que vous définissez au niveau du site. Si vous créez un sous-site sous un site existant, l’espace de travail ou le
Lire l'article
La meilleure stratégie
En fait, lorsque vous avez plusieurs instances du Redirecteur ou plusieurs serveurs BES, vous pouvez appliquer la stratégie de mise à niveau échelonnée de RIM. Au cours de cette opération, vous mettez à niveau manuellement la base de données vers BES 4.0, vous exécutez une série de tests de prémigration
Lire l'article
ADO.NET 2.0 s’affranchit de la pile MDAC
Par le passé, les développeurs et les architectes retenaient leur souffle et se montraient optimistes à l’annonce d’une nouvelle version de la pile MDAC. Ils savaient que cela casserait probablement une partie de leurs applications déployées. Avec ADO.NET 2.0, vous n’avez plus à vous tracasser (autant) à propos de casser
Lire l'article
Stockage
Des quatre sous-systèmes constitutifs d’un serveur Exchange, le sous-système de disque bénéficie du moins d’attention. Sans cesse, je rencontre des administrateurs qui discutent pendant des heures du bien-fondé d’un processeur 3,2 GHz ou 3,4 GHz pour leur serveur Exchange, mais qui consacrent seulement quelques minutes au sous-système de disque. Pourtant,
Lire l'article
La gestion multi-forêts
Pour disposer de l’ensemble des fonctions de partages entre utilisateurs, il faut que l’ensemble des serveurs Exchange soient installés dans la même organisation, c'est-à-dire la même forêt Active Directory. Dans certaine entreprises, ce type de scénario n’est pas applicable.
Il faut donc essayer de simuler une organisation unique.
Etape 7. Sécuriser le registre
Le renforcement du registre est une pratique de sécurité trop souvent ignorée. En bloquant l’accès aux clés de registres susceptibles d’être utilisées vicieusement, on peut renforcer sensiblement la sécurité de tout ordinateur Windows.
Bloquer l’accès en écriture aux clés de registres dangereuses. La plupart des logiciels malveillants cherchent
Créer une stratégie de sauvegarde
La première responsabilité des DBA (administrateurs de bases de données) est de protéger les données. Et, pour cela, la mesure la plus importante est la création de sauvegardes. Pour bien protéger et sauvegarder les données de votre système, vous devez comprendre les trois modèles de reprise de SQL Server et
Lire l'article
Simplifier avec des groupes
En principe, les administrateurs qui débutent avec Windows SharePoint Services accordent l’accès utilisateur aux sites SharePoint de manière individuelle, en ajoutant les comptes utilisateur aux sites auxquels l’utilisateur a besoin d’accéder. Il est pourtant plus pratique d’ajouter des groupes de domaines Windows plutôt que des comptes utilisateur Windows individuels. En
Lire l'article
Définition d’une stratégie de gestion de boîtes aux lettres
Après avoir créé la requête LDAP, vous pouvez définir la stratégie à mettre en oeuvre. Une stratégie de gestion de boîtes aux lettres est subdivisée en quatre parties principales, comme le montre la figure 5 :
• L’action effectuée par le Gestionnaire de boîtes
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
