Interdire complètement l’accès à  MSN Messenger

Tech |
> Tech
Interdire complètement l’accès à  MSN Messenger

Interdire complètement l’accès à  MSN Messenger

A l'instar de Windows Messenger, MSN Messenger est une application de messagerie instantanée permettant d'accroître grandement la productivité des utilisateurs (chat, vidéoconférence, échange de fichiers aisé,...). Cependant l'utilisation de ce logiciel en entreprise peut entraîner quelques dérives...

Si vous souhaitez empêcher certains utilisateurs de l'utiliser, plusieurs solutions sont

Lire l'article
Commencez par ces premières mesures

Commencez par ces premières mesures

Dans cet article, j’ai couvert quelques-unes des principales actions à mener pour améliorer votre sécurité d’AD au moindre coût. Je n’ai fait que gratter la surface mais, si vous suivez ces étapes, votre organisation d’AD sera bien plus sûre que beaucoup d’autres.

Lire l'article
3.Scripts Startup, Shutdown, Logon et Logoff

3.Scripts Startup, Shutdown, Logon et Logoff

Si vous considérez que les scripts logon ne constituent pas vraiment une nouveauté dans la gestion des postes de travail et des environnements utilisateur, vous n’avez que partiellement raison. En effet, les stratégies de groupe donnent une bien plus grande maîtrise sur les scripts : où et quand ils peuvent

Lire l'article
Changement de stratégies

Changement de stratégies

Certains événements Policy Change qui, selon la documentation Microsoft, sont journalisés, n’apparaissent jamais dans les journaux de Sécurité que je vois. De même, certains event ID associés à IP Security (IPSec) semblent ne jamais être journalisés (event ID 613, 614 et 616), alors que d’autres sont journalisés (event ID 615).

Lire l'article
Service Client Collaboratif

Service Client Collaboratif

Neocase Software, éditeur de logiciels de CRM spécialisé dans les services clients collaboratifs, annonce la disponibilité de la version 10.5 de sa gamme logicielle Neocase. La gamme Neocase est l'outil dédié à la mise en place d'un service client collaboratif efficace et générateur de revenus.

Alors qu'aujourd'hui le

Lire l'article
Traiter les données stockées sur serveur

Traiter les données stockées sur serveur

Exchange stocke les données de courriel dans des bases de données du serveur (ou des serveurs) Exchange. Ces bases de données sont sans doute le meilleur réceptacle pour le courriel, en particulier à cause du mécanisme de stockage à une seule instance qui existe dans chaque base de données (mais

Lire l'article
Armez-vous en conséquence

Armez-vous en conséquence

Vous vous demandez probablement « Comment se débarrasser de cette plaie ? » Malheureusement, il n’existe pas de produit ou de technologie capable, seul, d’éliminer le risque du spyware dans l’entreprise. Mais on peut contrôler le spyware en instaurant une stratégie de défense en profondeur qui combine des règles et

Lire l'article
Autoriser l’accès à  Internet pour les clients du réseau interne

Autoriser l’accès à  Internet pour les clients du réseau interne

Nous allons maintenant créer une règle autorisant l'accès à Internet (c'est-à-dire au réseau externe dans cet exemple) pour tous les clients pare-feu du réseau interne via les ports 21, 80, 443 et 1863 (le port utilisé par MSN Messenger pour la connexion et l'échange de messages).

Il faut

Lire l'article
Etape 5. Se préparer au pire

Etape 5. Se préparer au pire

Peut-être que l’aspect le plus important de la planification de sécurité consiste à élaborer une procédure chargée de traiter les attaques victorieuses. Le fait d’appliquer les meilleures pratiques que j’ai décrites ici ne garantit pas la sécurité à 100 % : ces mesures placent simplement la barre plus haut pour

Lire l'article
2.Installation d’OS automatisée via RIS

2.Installation d’OS automatisée via RIS

Le meilleur moyen de tirer parti des stratégies de groupe est de commencer à l’utiliser immédiatement lors du déploiement des systèmes client. D’accord ? RIS, qui est apparu initialement dans Win2K Server, est une composante facultative qui permet aux administrateurs de créer des images d’installation automatisée pour Windows 2003, XP

Lire l'article
Accéder à  l’exemple QTEMP d’un autre job

Accéder à  l’exemple QTEMP d’un autre job

Depuis longtemps, les utilisateurs iSeries demandent de pouvoir accéder au QTEMP d’un autre job. Grâce à l’interruption de job de la V5R4, vous pouvez contrôler un job sans le fardeau que constituent les files d’attente de messages/données, le traçage des jobs, ou autres programmes de support.

--> Lire l'article

Différences entre les fichiers .ini

Différences entre les fichiers .ini

Bien que les fichiers opw11adm.ini et opw11usr.ini soient similaires, ils ne contiennent pas exactement les mêmes paramètres. En examinant certaines des similitudes et différences, vous pouvez acquérir une meilleure compréhension de l’Assistant Profil de Microsoft Office. Par exemple, en examinant les différences, vous noterez qu’elles concernent essentiellement Outlook.
Lire l'article

Etape 7 : Planifier l’exécution nocturne de AWStats

Etape 7 : Planifier l’exécution nocturne de AWStats

Afin de ne pas devoir exécuter manuellement les applications d’analyse et les générations de rapports, il est probable que vous demanderez à AWStats de traiter vos fichiers log durant la nuit. Pour cela, vous disposez du fichier NightRun.bat, que montre le listing 1. Ce fichier batch commence par appeler l’application

Lire l'article
Mécanismes de la journalisation d’enveloppes

Mécanismes de la journalisation d’enveloppes

Les mécanismes de la journalisation d’enveloppes et de la remise des messages sont simples. Si une base de données activée pour la journalisation d’enveloppes envoie ou reçoit un message, le catégoriseur Exchange en envoie une copie à la boîte aux lettres de journal. Le catégoriseur prend la décision de capturer

Lire l'article
Fermer la connexion et supprimer le socket

Fermer la connexion et supprimer le socket

L’API close() vous déconnecte du serveur puis supprime le socket. Comme la plupart de ces API, elle renvoie -1 en cas d’erreur. Mais j’ignore généralement le code de renvoi, partant du principe que si le système d’exploitation ne peut pas fermer un socket, je ne puis rien y faire. Pour

Lire l'article
Sous l’onglet Print dans iSeries Access for Web, on trouve de nombreux liens vers des fonctions de type imprimante. A quoi servent ces liens ?

Sous l’onglet Print dans iSeries Access for Web, on trouve de nombreux liens vers des fonctions de type imprimante. A quoi servent ces liens ?

iSeries Access for Web vous donne le plus d’informations possibles sur les imprimantes, leurs sorties et leurs files d’attente sur le système i5. Après avoir déterminé celles qui sont utiles dans votre cas, vous pouvez supprimer les liens indésirables de l’onglet Print en ouvrant l’onglet Customization et en sélectionnant le

Lire l'article
Suivre les jobs interrompus

Suivre les jobs interrompus

Le suivi des jobs interrompus a un double objectif : identifier les erreurs et superviser la fréquence et la méthode d’utilisation de la fonction d’interruption de job. Les enregistrements d’audit sont coupés et les messages sont laissés dans le job log du job cible pour indiquer si une interruption a

Lire l'article
Fonctionnement de l’assistant

Fonctionnement de l’assistant

Proflwiz.exe détermine les paramètres à enregistrer ou à restaurer en examinant un fichier .ini. L’Assistant Profil de Microsoft Office est fourni avec deux fichiers .ini, alors que l’Assistant Enregistrement des paramètres personnels n’en comporte qu’un seul. Lorsque vous exécutez l’Assistant Profil de Microsoft Office à partir du dossier ORK, proflwiz.exe

Lire l'article
Etape 6 : Construire les rapports

Etape 6 : Construire les rapports

Une fois votre site Web IIS défini, on aborde la partie plaisante : construire les rapports. Passez au répertoire C :\Program Files\AWStats\ tools et exécutez la commande

awstats.buildstaticpages.pl
-config=WebSiteName
-update
-lang=en
-dir="C:\Inetpub\awstats
-awstatsprog="C:/Program Files/AWStats/wwwroot/cgi bin/awstats.pl

où WebSiteName est le nom de

Lire l'article
Messages avec journalisation d’enveloppes

Messages avec journalisation d’enveloppes

Un message traité par la journalisation d’enveloppes comporte deux parties : un rapport de journal et le message original en tant que pièce jointe. Le rapport identifie l’expéditeur et l’ID du message, et il contient la liste définitive des destinataires de celui-ci, y compris les destinataires A et Cc, ceux

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech