Mesures de sécurité
Compte tenu de la facilité avec laquelle Remote Desktop permet d’accéder aux systèmes, vous vous demandez peut-être comment renforcer la sécurité des connexions distantes.
Vous pouvez configurer le paramétrage par les stratégies de groupe locales ou domaine qui fournit une implémentation Remote Desktop plus sécurisée, en validant ces pratiques
3. Utilisation de la mise à jour de la sécurité de la messagerie d’Outlook
Outlook 2000 Service Pack 1 (SP1) et ultérieur incluent la mise à jour de la sécurité de la messagerie d’Outlook, conçue par Microsoft pour assurer une protection contre les virus et autres codes malveillants. La mise à jour bloque un grand nombre de pièces jointes capables de transmettre des virus,
Lire l'article
Conseil n° 3 : FTP batch
La plupart des administrateurs connaissent bien FTP, qu’ils utilisent comme un simple outil interactif servant à transférer des fichiers entre systèmes différents. Mais en plus de son mode interactif, on peut exécuter FTP en mode batch pour des opérations sans surveillance. FTP batch peut étendre sensiblement le champ de vos
Lire l'article
Autres outils de déploiement
Le CIW permer d’appliquer facilement un jeu homogène de paramètres initiaux aux installations Office et il n’est que l’un des outils de déploiement de Office 2003 Editions Resource Kit. Il existe d’autres outils de kits de ressources utiles, comme le Custom Maintenance Wizard, qui permet d’installer ou de retirer rétroactivement
Lire l'article
1 Windows Firewall
Contrairement à l’ancien ICF (Internet Connection Firewall) présent dans XP pré- SP2, Windows Firewall est à la fois utilisable et essentiel. Parmi ses caractéristiques les plus importantes, on retiendra qu’il est activé par défaut, qu’il empêche l’accès au système au moment de l’initialisation et qu’il vous invite à valider l’accès
Lire l'article
4. Réduire le nombre de conversions de données
La conversion de données de fichier stream est facultative. Elle se produit (selon ce qui est spécifié quand un fichier stream est ouvert) pendant des opérations de lecture et d’écriture, pour convertir les données du CCSID (Coded Character Set Identifier) du fichier stream en CCSID du job, ou réciproquement. Côté
Lire l'article
Mise en place de Remote Desktop
Pour utiliser Remote Desktop sous sa forme la plus élémentaire, il faut d’abord permettre l’accès à partir du système hôte puis se connecter à celui-ci à partir d’un ordinateur client sur lequel est installé un client Terminal Services supporté. Pour configurer l’hôte, ouvrez la fenêtre System Properties à l’aide de
Lire l'article
2. Retour à la boîte de réception
Trois paramètres de gestion des messages vous permettent de contrôler les opérations après la fermeture ou la suppression d’un message : Return to the Inbox (Revenir dans la boîte de réception), Open next item (Ouvrir l’élément suivant) et Open previous item (Ouvrir l’élément précédent). Le paramètre Open next item est
Lire l'article
Conseil n° 2 : Superviseur du journal IFS
L’une des difficultés avec FTP est de déterminer exactement quand un transfert de fichiers a abouti, pour pouvoir traiter en toute sécurité le fichier reçu. Et un traitement de fichiers a souvent pour but de pratiquer le pilotage par événements, de sorte que le processus soit initié par le transfert
Lire l'article
Utiliser le CIW
Une fois le CIW démarré, la première étape réelle dans son utilisation consiste à dire au wizard où se trouve le fichier .msi Office. Si vous avez créé un point d’installation administratif, précisez son emplacement en réponse à l’invite. Si vous n’avez pas créé un point d’installation, insérez le CDROM
Lire l'article
2 Configuration sans fil sécurisée
Le wizard XP SP2 Wireless Network Setup vous guide dans la création d’un réseau sans fil sécurisé WEP (Wired Equivalent Privacy) ou WPA (Wi-Fi Protected Access). Et il peut sauvegarder la configuration sur une clé USB que vous pourrez utiliser par la suite pour configurer des unités de réseau compatibles.
Lire l'article
3. Utiliser l’option Main Storage
Main Storage (mémoire) est un attribut de fichier stream unique que l’on peut ajuster pour chaque fichier stream individuel. Elle détermine comment le système utilise la mémoire quand on accède aux données du fichier stream. Plus précisément, cette option indique au système comment il devrait amener en mémoire les données
Lire l'article
Quelques limitations
Remote Desktop est extrêmement puissant mais, avant de vous lancer, vous devez connaître ses limitations. En premier lieu, Remote Desktop n’autorise qu’une session utilisateur à la fois. Ainsi, quand vous établissez une connexion Remote Desktop vers un PC, la console du PC est verrouillée et personne ne peut travailler localement
Lire l'article
Réduire le coût élevé des ouvertures et fermetures de fichiers
Voilà plus de 20 ans que l’effet sur la performance système des ouvertures full et des fermetures hard constitue l’une des pierres d’achoppement en matière de performance applicative.
Les deux autres points faibles étant l’accès indexé aléatoire excessif et les techniques de blocage inefficaces.
Bien souvent, il est plus
SSL révélé
Après cette explication des briques de SSL et du protocole lui-même, les avantages et l’utilisation de SSL pour sécuriser des connexions devraient être plus clairs. J’espère que vous songerez à faire de votre application la toute dernière application iSeries validée SSL sur le marché. Vos clients et partenaires y comptent
Lire l'article
Créer une installation source
Les installations source sont un élément important de l’opération transform. Office (2000 et versions ultérieures) tient à jour une liste d’emplacements où vous avez installé les composants Office. Cette liste indique l’outil d’installation d’Office (et les fonctions d’auto-réparation et de détectionréparation qui réinstallent les composants endommagés ou manquants) où on
Lire l'article
3 Mode sans fil amélioré
La nouvelle boîte de dialogue Wireless Network Connection est une autre amélioration bienvenue en matière de réseau. Elle présente une vue conviviale des réseaux sans fil disponibles et vous permet de vous y connecter ou de vous en déconnecter. Pour obtenir la boîte de dialogue, sélectionnez l’option View available wireless
Lire l'article
2. Lire et écrire des données sur une limite de page
Une page est le nombre d’octets qui se trouvent dans un bloc de stockage d’unité disque, une limite de page est la séparation entre les pages. En utilisant judicieusement la taille des pages de vos applications, vous pourrez organiser, lire et écrire vos données de fichiers stream, pour le meilleur
Lire l'article
Un petit résumé en images
• ExBPA peut vérifier de manière programmée ou non la configuration de l’architecture Exchange. Cet aspect de planification est un nouveau point intéressant qui nécessite de définir les comptes qui seront utilisés par la tâche planifiée (Voir Figure 1).
• En suivant les recommandations, vous pouvez espérer obtenir une
Considérations
Bien que la réutilisation des ODP puisse nécessiter de la mémoire supplémentaire, leur non-réutilisation provoque un nombre élevé de défauts non-base de données. Face à ce problème, beaucoup de clients ont augmenté la mémoire ; pourtant, les défauts restent aussi nombreux. Dès lors que l’on a modifié les applications, la
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
