> Tech
9 Security Center

9 Security Center

Le Security Center est l’une des nouvelles fonctions de XP SP2 les plus notables. Présenté par une icône en forme de bouclier dans le plateau système, le Security Center fournit un indicateur graphique qui montre l’état actuel des éléments contribuant à la sécurité : protection antivirus, pare-feu et Automatic Updates.

Lire l'article
Fin définitive du support d’Exchange Server 5.5 et du support gratuit d’Exchange Server 2000

Fin définitive du support d’Exchange Server 5.5 et du support gratuit d’Exchange Server 2000

Vous utilisez Exchange Server 5.5 dans votre structure ? Retrouvez toutes les informations utiles sur la fin du support d'Exchange Server 5.5. Plus d’informations sur http://www.microsoft.com/france/exchange/finsupport.mspx

Lire l'article
10. Désactivation de l’archivage automatique

10. Désactivation de l’archivage automatique

Par défaut, Outlook vous demande tous les 14 jours si vous souhaitez archiver les anciens éléments dans votre boîte aux lettres. Ce type de fonction, qui aide les utilisateurs à gérer leurs ressources de boîte aux lettres, est profitable, mais j’ai constaté qu’il est souvent préférable de laisser les utilisateurs

Lire l'article
Files d’attente de données indexées

Files d’attente de données indexées

Pendant des années j’ai participé à des forums en ligne et à des listes de publipostage, dans lesquels les utilisateurs échangent des tuyaux sur la manière de résoudre des problèmes de gestion courants sur l’iSeries.
Chaque fois que le sujet du tri d’un sous-fichier est évoqué, l’une des premières

Lire l'article
Se protéger contre le spoofing

Se protéger contre le spoofing

Panda GateDefender Performa la nouvelle appliance SCM (Secure Content Management) de Panda Software protège contre le spoofing. Le spoofing est une technique qui consiste à cacher la véritable adresse à partir de laquelle un email a été envoyé, et à la remplacer par une fausse. Cette technique est utilisée par

Lire l'article
SharePoint et la publication dans Office Sharepoint

SharePoint et la publication dans Office Sharepoint

Les espaces de travail de document constituent un type spécial de site d’équipe WSS, dont le rôle principal est prendre en charge la mise à jour et la republication de documents présents dans une bibliothèque de documents standard. Au sein des espaces de travail de document, plusieurs auteurs peuvent travailler

Lire l'article
Etes-vous en danger ?

Etes-vous en danger ?

Le Sarbanes-Oxley Act (SOX) a tout changé. C’est donc l’occasion d’instaurer un bon niveau de sécurité, tant que tout le monde y est sensible. Parfois, nos auditeurs se focaliseront sur de faux problèmes, simplement parce qu’ils ne connaissent pas bien l’iSeries.

C’est là que nous, administrateurs système et

Lire l'article
Permissions sur les systèmes de fichiers

Permissions sur les systèmes de fichiers

Linux est articulé autour de fichiers. Par conséquent, la plupart de ce que Linux offre aux applications et aux utilisateurs passe par un ensemble de fichiers. La sécurité de Linux repose elle aussi sur les fichiers et se fonde presque entièrement sur les permissions accordées à un fichier ou à

Lire l'article
Envoi et réception de courriers protégés par RMS

Envoi et réception de courriers protégés par RMS

Pour envoyer un message RM à partir d’Outlook 2003, un utilisateur crée le message selon la méthode classique, mais avant de l’envoyer, il choisit les options File (Fichier), Permission (Autorisation), Do Not Forward (Ne pas transférer). La figure 1 illustre un message protégé en utilisant un compte connecté au serveur

Lire l'article
3. IDE amélioré

3. IDE amélioré

Le nouvel environnement IDE de Whidbey améliore la génération de code, d’où une réduction jusqu’à 50 % du code nécessaire pour accéder aux imprimantes et aux services Web et pour créer des formulaires WinForm. L’IDE fournit également un nouveau modèle d’ancrage des fenêtres indiquant le mode d’ancrage des barres d’outils

Lire l'article
Configuration d’IMF

Configuration d’IMF

Les outils de gestion d’IMF sont au nombre de deux. L’installation du produit ajoute un nouvel onglet Intelligent Message Filtering à la boîte de dialogue Message Delivery Properties et un noeud Intelligent Message Filter sous le noeud Protocols pour chaque serveur virtuel SMTP dans la console ESM. Vous accédez à

Lire l'article
Contribution de SharePoint à  la création de documents dans Office 2003

Contribution de SharePoint à  la création de documents dans Office 2003

Les principaux produits Office (par ex., Excel, Outlook, PowerPoint, Word) sont traditionnellement perçus comme des outils de productivité personnelle. SharePoint place la barre plus haut en améliorant la productivité d’équipe tout en conservant les méthodes de travail familières. Par exemple, la plupart des utilisateurs ont l’habitude de créer des documents

Lire l'article
Risques liés à  la gestion de l’audit

Risques liés à  la gestion de l’audit

Pour être conformes à la législation et à la réglementation en vigueur, vous devez auditer des fichiers de données critiques. Et certaines règles récentes vous obligent aussi à auditer les événements de sécurité du système. L’iSeries possède ces deux fonctions d’audit : audit de la base de données et audit

Lire l'article
Réparer les systèmes de fichiers

Réparer les systèmes de fichiers

Les systèmes de fichiers Linux peuvent être endommagés au même titre que les systèmes de fichiers Windows (par exemple, lors d’une coupure de courant). Les systèmes de fichiers les plus récents, comme ext3 et ReiserFS, ont des moyens de journalisation. Cela signifie qu’ils se comportent comme NTF quand ils ne

Lire l'article
Activation de la prise en charge RMS dans Outlook 2003

Activation de la prise en charge RMS dans Outlook 2003

Le processus d’activation de la prise en charge RMS dans Outlook 2003 ou d’autres applications Office 2003 comporte deux étapes : l’installation du client Windows RM et la configuration de l’application Outlook ou Office afin d’utiliser un serveur RMS spécifique.

Un scénario de déploiement type en entreprise utilisera un

Lire l'article
4. Génériques C#

4. Génériques C#

La gestion des génériques constitue la principale nouveauté de C# dans Whidbey. Les génériques fournissent un contrôle puissant des types de données au moment de la compilation en autorisant le paramétrage des classes, méthodes, interfaces et délégués en fonction du type de données stocké. Les délégués sont similaires aux pointeurs

Lire l'article
Obtention et installation d’IMF

Obtention et installation d’IMF

L’intention initiale de Microsoft était de distribuer IMF uniquement aux clients qui avaient souscrit une licence Software Assurance (SA). Cette stratégie n’était toutefois pas populaire et, après un débat interne vraisemblablement animé, Microsoft a fait volte face et a décidé de fournir gratuitement IMF à tous les clients Exchange 2003.

Lire l'article
Fermer la porte de la boutique

Fermer la porte de la boutique

XML permet un partage de données véritable, entre platesformes et entre entreprises. Cependant, comme à la fois les applications et les personnes peuvent facilement lire des documents XML, XML peut mettre votre sécurité en péril. C’est pourquoi il faut intégrer la sécurité dans vos projets XML dès le début. En

Lire l'article
Risques liés à  la gestion de l’accès au réseau

Risques liés à  la gestion de l’accès au réseau

« Oh, données, comment puis-je arriver jusqu’à vous ? Laissez-moi compter les moyens… » Il était une fois une vraie merveille : un réseau d’ordinateurs. Nous connections allègrement à nos systèmes des terminaux passifs et coaxiaux, et les utilisateurs finaux étaient ainsi cantonnés aux tâches figurant sur leurs menus. Si

Lire l'article
Le système de fichiers Linux

Le système de fichiers Linux

Linux et Windows rendent abstraite l’interface du système de fichiers entre le kernel et le matériel, en utilisant des drivers de système de fichiers. Cette abstraction permet au kernel d’offrir une interface standardisée que l’on peut facilement modifier pour l’adapter à de nouvelles technologies. (En réalité, Linux permet l’accès aux

Lire l'article