9 Security Center
Le Security Center est l’une des nouvelles fonctions de XP SP2 les plus notables. Présenté par une icône en forme de bouclier dans le plateau système, le Security Center fournit un indicateur graphique qui montre l’état actuel des éléments contribuant à la sécurité : protection antivirus, pare-feu et Automatic Updates.
Lire l'article
Fin définitive du support d’Exchange Server 5.5 et du support gratuit d’Exchange Server 2000
Vous utilisez Exchange Server 5.5 dans votre structure ? Retrouvez toutes les informations utiles sur la fin du support d'Exchange Server 5.5. Plus d’informations sur http://www.microsoft.com/france/exchange/finsupport.mspx
Lire l'article
10. Désactivation de l’archivage automatique
Par défaut, Outlook vous demande tous les 14 jours si vous souhaitez archiver les anciens éléments dans votre boîte aux lettres. Ce type de fonction, qui aide les utilisateurs à gérer leurs ressources de boîte aux lettres, est profitable, mais j’ai constaté qu’il est souvent préférable de laisser les utilisateurs
Lire l'article
Files d’attente de données indexées
Pendant des années j’ai participé à des forums en ligne et à des listes de publipostage, dans lesquels les utilisateurs échangent des tuyaux sur la manière de résoudre des problèmes de gestion courants sur l’iSeries.
Chaque fois que le sujet du tri d’un sous-fichier est évoqué, l’une des premières
Se protéger contre le spoofing
Panda GateDefender Performa la nouvelle appliance SCM (Secure Content Management) de Panda Software protège contre le spoofing. Le spoofing est une technique qui consiste à cacher la véritable adresse à partir de laquelle un email a été envoyé, et à la remplacer par une fausse. Cette technique est utilisée par
Lire l'article
SharePoint et la publication dans Office Sharepoint
Les espaces de travail de document constituent un type spécial de site d’équipe WSS, dont le rôle principal est prendre en charge la mise à jour et la republication de documents présents dans une bibliothèque de documents standard. Au sein des espaces de travail de document, plusieurs auteurs peuvent travailler
Lire l'article
Etes-vous en danger ?
Le Sarbanes-Oxley Act (SOX) a tout changé. C’est donc l’occasion d’instaurer un bon niveau de sécurité, tant que tout le monde y est sensible. Parfois, nos auditeurs se focaliseront sur de faux problèmes, simplement parce qu’ils ne connaissent pas bien l’iSeries.
C’est là que nous, administrateurs système et
Permissions sur les systèmes de fichiers
Linux est articulé autour de fichiers. Par conséquent, la plupart de ce que Linux offre aux applications et aux utilisateurs passe par un ensemble de fichiers. La sécurité de Linux repose elle aussi sur les fichiers et se fonde presque entièrement sur les permissions accordées à un fichier ou à
Lire l'article
Envoi et réception de courriers protégés par RMS
Pour envoyer un message RM à partir d’Outlook 2003, un utilisateur crée le message selon la méthode classique, mais avant de l’envoyer, il choisit les options File (Fichier), Permission (Autorisation), Do Not Forward (Ne pas transférer). La figure 1 illustre un message protégé en utilisant un compte connecté au serveur
Lire l'article
3. IDE amélioré
Le nouvel environnement IDE de Whidbey améliore la génération de code, d’où une réduction jusqu’à 50 % du code nécessaire pour accéder aux imprimantes et aux services Web et pour créer des formulaires WinForm. L’IDE fournit également un nouveau modèle d’ancrage des fenêtres indiquant le mode d’ancrage des barres d’outils
Lire l'article
Configuration d’IMF
Les outils de gestion d’IMF sont au nombre de deux. L’installation du produit ajoute un nouvel onglet Intelligent Message Filtering à la boîte de dialogue Message Delivery Properties et un noeud Intelligent Message Filter sous le noeud Protocols pour chaque serveur virtuel SMTP dans la console ESM. Vous accédez à
Lire l'article
Contribution de SharePoint à la création de documents dans Office 2003
Les principaux produits Office (par ex., Excel, Outlook, PowerPoint, Word) sont traditionnellement perçus comme des outils de productivité personnelle. SharePoint place la barre plus haut en améliorant la productivité d’équipe tout en conservant les méthodes de travail familières. Par exemple, la plupart des utilisateurs ont l’habitude de créer des documents
Lire l'article
Risques liés à la gestion de l’audit
Pour être conformes à la législation et à la réglementation en vigueur, vous devez auditer des fichiers de données critiques. Et certaines règles récentes vous obligent aussi à auditer les événements de sécurité du système. L’iSeries possède ces deux fonctions d’audit : audit de la base de données et audit
Lire l'article
Réparer les systèmes de fichiers
Les systèmes de fichiers Linux peuvent être endommagés au même titre que les systèmes de fichiers Windows (par exemple, lors d’une coupure de courant). Les systèmes de fichiers les plus récents, comme ext3 et ReiserFS, ont des moyens de journalisation. Cela signifie qu’ils se comportent comme NTF quand ils ne
Lire l'article
Activation de la prise en charge RMS dans Outlook 2003
Le processus d’activation de la prise en charge RMS dans Outlook 2003 ou d’autres applications Office 2003 comporte deux étapes : l’installation du client Windows RM et la configuration de l’application Outlook ou Office afin d’utiliser un serveur RMS spécifique.
Un scénario de déploiement type en entreprise utilisera un
4. Génériques C#
La gestion des génériques constitue la principale nouveauté de C# dans Whidbey. Les génériques fournissent un contrôle puissant des types de données au moment de la compilation en autorisant le paramétrage des classes, méthodes, interfaces et délégués en fonction du type de données stocké. Les délégués sont similaires aux pointeurs
Lire l'article
Obtention et installation d’IMF
L’intention initiale de Microsoft était de distribuer IMF uniquement aux clients qui avaient souscrit une licence Software Assurance (SA). Cette stratégie n’était toutefois pas populaire et, après un débat interne vraisemblablement animé, Microsoft a fait volte face et a décidé de fournir gratuitement IMF à tous les clients Exchange 2003.
Lire l'article
Fermer la porte de la boutique
XML permet un partage de données véritable, entre platesformes et entre entreprises. Cependant, comme à la fois les applications et les personnes peuvent facilement lire des documents XML, XML peut mettre votre sécurité en péril. C’est pourquoi il faut intégrer la sécurité dans vos projets XML dès le début. En
Lire l'article
Risques liés à la gestion de l’accès au réseau
« Oh, données, comment puis-je arriver jusqu’à vous ? Laissez-moi compter les moyens… » Il était une fois une vraie merveille : un réseau d’ordinateurs. Nous connections allègrement à nos systèmes des terminaux passifs et coaxiaux, et les utilisateurs finaux étaient ainsi cantonnés aux tâches figurant sur leurs menus. Si
Lire l'article
Le système de fichiers Linux
Linux et Windows rendent abstraite l’interface du système de fichiers entre le kernel et le matériel, en utilisant des drivers de système de fichiers. Cette abstraction permet au kernel d’offrir une interface standardisée que l’on peut facilement modifier pour l’adapter à de nouvelles technologies. (En réalité, Linux permet l’accès aux
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
