Mesures de sécurité

Tech |
> Tech
Mesures de sécurité

Mesures de sécurité

Compte tenu de la facilité avec laquelle Remote Desktop permet d’accéder aux systèmes, vous vous demandez peut-être comment renforcer la sécurité des connexions distantes.
Vous pouvez configurer le paramétrage par les stratégies de groupe locales ou domaine qui fournit une implémentation Remote Desktop plus sécurisée, en validant ces pratiques

Lire l'article
3. Utilisation de la mise à  jour de la sécurité de la messagerie d’Outlook

3. Utilisation de la mise à  jour de la sécurité de la messagerie d’Outlook

Outlook 2000 Service Pack 1 (SP1) et ultérieur incluent la mise à jour de la sécurité de la messagerie d’Outlook, conçue par Microsoft pour assurer une protection contre les virus et autres codes malveillants. La mise à jour bloque un grand nombre de pièces jointes capables de transmettre des virus,

Lire l'article
Conseil n° 3 : FTP batch

Conseil n° 3 : FTP batch

La plupart des administrateurs connaissent bien FTP, qu’ils utilisent comme un simple outil interactif servant à transférer des fichiers entre systèmes différents. Mais en plus de son mode interactif, on peut exécuter FTP en mode batch pour des opérations sans surveillance. FTP batch peut étendre sensiblement le champ de vos

Lire l'article
Autres outils de déploiement

Autres outils de déploiement

Le CIW permer d’appliquer facilement un jeu homogène de paramètres initiaux aux installations Office et il n’est que l’un des outils de déploiement de Office 2003 Editions Resource Kit. Il existe d’autres outils de kits de ressources utiles, comme le Custom Maintenance Wizard, qui permet d’installer ou de retirer rétroactivement

Lire l'article
1 Windows Firewall

1 Windows Firewall

Contrairement à l’ancien ICF (Internet Connection Firewall) présent dans XP pré- SP2, Windows Firewall est à la fois utilisable et essentiel. Parmi ses caractéristiques les plus importantes, on retiendra qu’il est activé par défaut, qu’il empêche l’accès au système au moment de l’initialisation et qu’il vous invite à valider l’accès

Lire l'article
4. Réduire le nombre de conversions de données

4. Réduire le nombre de conversions de données

La conversion de données de fichier stream est facultative. Elle se produit (selon ce qui est spécifié quand un fichier stream est ouvert) pendant des opérations de lecture et d’écriture, pour convertir les données du CCSID (Coded Character Set Identifier) du fichier stream en CCSID du job, ou réciproquement. Côté

Lire l'article
Mise en place de Remote Desktop

Mise en place de Remote Desktop

Pour utiliser Remote Desktop sous sa forme la plus élémentaire, il faut d’abord permettre l’accès à partir du système hôte puis se connecter à celui-ci à partir d’un ordinateur client sur lequel est installé un client Terminal Services supporté. Pour configurer l’hôte, ouvrez la fenêtre System Properties à l’aide de

Lire l'article
2. Retour à  la boîte de réception

2. Retour à  la boîte de réception

Trois paramètres de gestion des messages vous permettent de contrôler les opérations après la fermeture ou la suppression d’un message : Return to the Inbox (Revenir dans la boîte de réception), Open next item (Ouvrir l’élément suivant) et Open previous item (Ouvrir l’élément précédent). Le paramètre Open next item est

Lire l'article
Conseil n° 2 : Superviseur du journal IFS

Conseil n° 2 : Superviseur du journal IFS

L’une des difficultés avec FTP est de déterminer exactement quand un transfert de fichiers a abouti, pour pouvoir traiter en toute sécurité le fichier reçu. Et un traitement de fichiers a souvent pour but de pratiquer le pilotage par événements, de sorte que le processus soit initié par le transfert

Lire l'article
Utiliser le CIW

Utiliser le CIW

Une fois le CIW démarré, la première étape réelle dans son utilisation consiste à dire au wizard où se trouve le fichier .msi Office. Si vous avez créé un point d’installation administratif, précisez son emplacement en réponse à l’invite. Si vous n’avez pas créé un point d’installation, insérez le CDROM

Lire l'article
2 Configuration sans fil sécurisée

2 Configuration sans fil sécurisée

Le wizard XP SP2 Wireless Network Setup vous guide dans la création d’un réseau sans fil sécurisé WEP (Wired Equivalent Privacy) ou WPA (Wi-Fi Protected Access). Et il peut sauvegarder la configuration sur une clé USB que vous pourrez utiliser par la suite pour configurer des unités de réseau compatibles.

Lire l'article
3. Utiliser l’option Main Storage

3. Utiliser l’option Main Storage

Main Storage (mémoire) est un attribut de fichier stream unique que l’on peut ajuster pour chaque fichier stream individuel. Elle détermine comment le système utilise la mémoire quand on accède aux données du fichier stream. Plus précisément, cette option indique au système comment il devrait amener en mémoire les données

Lire l'article
Quelques limitations

Quelques limitations

Remote Desktop est extrêmement puissant mais, avant de vous lancer, vous devez connaître ses limitations. En premier lieu, Remote Desktop n’autorise qu’une session utilisateur à la fois. Ainsi, quand vous établissez une connexion Remote Desktop vers un PC, la console du PC est verrouillée et personne ne peut travailler localement

Lire l'article
Réduire le coût élevé des ouvertures et fermetures de fichiers

Réduire le coût élevé des ouvertures et fermetures de fichiers

Voilà plus de 20 ans que l’effet sur la performance système des ouvertures full et des fermetures hard constitue l’une des pierres d’achoppement en matière de performance applicative.
Les deux autres points faibles étant l’accès indexé aléatoire excessif et les techniques de blocage inefficaces.
Bien souvent, il est plus

Lire l'article
SSL révélé

SSL révélé

Après cette explication des briques de SSL et du protocole lui-même, les avantages et l’utilisation de SSL pour sécuriser des connexions devraient être plus clairs. J’espère que vous songerez à faire de votre application la toute dernière application iSeries validée SSL sur le marché. Vos clients et partenaires y comptent

Lire l'article
Créer une installation source

Créer une installation source

Les installations source sont un élément important de l’opération transform. Office (2000 et versions ultérieures) tient à jour une liste d’emplacements où vous avez installé les composants Office. Cette liste indique l’outil d’installation d’Office (et les fonctions d’auto-réparation et de détectionréparation qui réinstallent les composants endommagés ou manquants) où on

Lire l'article
3 Mode sans fil amélioré

3 Mode sans fil amélioré

La nouvelle boîte de dialogue Wireless Network Connection est une autre amélioration bienvenue en matière de réseau. Elle présente une vue conviviale des réseaux sans fil disponibles et vous permet de vous y connecter ou de vous en déconnecter. Pour obtenir la boîte de dialogue, sélectionnez l’option View available wireless

Lire l'article
2. Lire et écrire des données sur une limite de page

2. Lire et écrire des données sur une limite de page

Une page est le nombre d’octets qui se trouvent dans un bloc de stockage d’unité disque, une limite de page est la séparation entre les pages. En utilisant judicieusement la taille des pages de vos applications, vous pourrez organiser, lire et écrire vos données de fichiers stream, pour le meilleur

Lire l'article
Un petit résumé en images

Un petit résumé en images

• ExBPA peut vérifier de manière programmée ou non la configuration de l’architecture Exchange. Cet aspect de planification est un nouveau point intéressant qui nécessite de définir les comptes qui seront utilisés par la tâche planifiée (Voir Figure 1).
• En suivant les recommandations, vous pouvez espérer obtenir une

Lire l'article
Considérations

Considérations

Bien que la réutilisation des ODP puisse nécessiter de la mémoire supplémentaire, leur non-réutilisation provoque un nombre élevé de défauts non-base de données. Face à ce problème, beaucoup de clients ont augmenté la mémoire ; pourtant, les défauts restent aussi nombreux. Dès lors que l’on a modifié les applications, la

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech