Configuration d’IMF
Les outils de gestion d’IMF sont au nombre de deux. L’installation du produit ajoute un nouvel onglet Intelligent Message Filtering à la boîte de dialogue Message Delivery Properties et un noeud Intelligent Message Filter sous le noeud Protocols pour chaque serveur virtuel SMTP dans la console ESM. Vous accédez à
Lire l'article
Contribution de SharePoint à la création de documents dans Office 2003
Les principaux produits Office (par ex., Excel, Outlook, PowerPoint, Word) sont traditionnellement perçus comme des outils de productivité personnelle. SharePoint place la barre plus haut en améliorant la productivité d’équipe tout en conservant les méthodes de travail familières. Par exemple, la plupart des utilisateurs ont l’habitude de créer des documents
Lire l'article
Risques liés à la gestion de l’audit
Pour être conformes à la législation et à la réglementation en vigueur, vous devez auditer des fichiers de données critiques. Et certaines règles récentes vous obligent aussi à auditer les événements de sécurité du système. L’iSeries possède ces deux fonctions d’audit : audit de la base de données et audit
Lire l'article
Réparer les systèmes de fichiers
Les systèmes de fichiers Linux peuvent être endommagés au même titre que les systèmes de fichiers Windows (par exemple, lors d’une coupure de courant). Les systèmes de fichiers les plus récents, comme ext3 et ReiserFS, ont des moyens de journalisation. Cela signifie qu’ils se comportent comme NTF quand ils ne
Lire l'article
Activation de la prise en charge RMS dans Outlook 2003
Le processus d’activation de la prise en charge RMS dans Outlook 2003 ou d’autres applications Office 2003 comporte deux étapes : l’installation du client Windows RM et la configuration de l’application Outlook ou Office afin d’utiliser un serveur RMS spécifique.
Un scénario de déploiement type en entreprise utilisera un
4. Génériques C#
La gestion des génériques constitue la principale nouveauté de C# dans Whidbey. Les génériques fournissent un contrôle puissant des types de données au moment de la compilation en autorisant le paramétrage des classes, méthodes, interfaces et délégués en fonction du type de données stocké. Les délégués sont similaires aux pointeurs
Lire l'article
Obtention et installation d’IMF
L’intention initiale de Microsoft était de distribuer IMF uniquement aux clients qui avaient souscrit une licence Software Assurance (SA). Cette stratégie n’était toutefois pas populaire et, après un débat interne vraisemblablement animé, Microsoft a fait volte face et a décidé de fournir gratuitement IMF à tous les clients Exchange 2003.
Lire l'article
Fermer la porte de la boutique
XML permet un partage de données véritable, entre platesformes et entre entreprises. Cependant, comme à la fois les applications et les personnes peuvent facilement lire des documents XML, XML peut mettre votre sécurité en péril. C’est pourquoi il faut intégrer la sécurité dans vos projets XML dès le début. En
Lire l'article
Risques liés à la gestion de l’accès au réseau
« Oh, données, comment puis-je arriver jusqu’à vous ? Laissez-moi compter les moyens… » Il était une fois une vraie merveille : un réseau d’ordinateurs. Nous connections allègrement à nos systèmes des terminaux passifs et coaxiaux, et les utilisateurs finaux étaient ainsi cantonnés aux tâches figurant sur leurs menus. Si
Lire l'article
Le système de fichiers Linux
Linux et Windows rendent abstraite l’interface du système de fichiers entre le kernel et le matériel, en utilisant des drivers de système de fichiers. Cette abstraction permet au kernel d’offrir une interface standardisée que l’on peut facilement modifier pour l’adapter à de nouvelles technologies. (En réalité, Linux permet l’accès aux
Lire l'article
Simple et rapide
L’environnement de programmation EGL fournit un langage évolué simple qui permet de développer des applications complètes très rapidement. EGL fournit la portabilité sur diverses plates-formes et cache de nombreux détails d’implémentation liés à l’accès aux données et aux différences dans les niveaux de spécification. Vous pouvez développer des applications en
Lire l'article
5. WinForms améliorés
Les premières versions de Visual Studio .NET visaient essentiellement l’amélioration du développement Web, mais les formulaires WinForm étaient à la traîne. Dans Whidbey, les WinForms présentent de nouveaux contrôles pour l’agencement des grilles et flux, de nouveaux contrôles de données, une nouvelle barre d’outils et une nouvelle barre de fractionnement.
Lire l'article
Fonctionnement d’IMF
Le filtre de messages intelligent utilise SmartScreen, la technologie de filtrage mise au point à l’origine par Microsoft Research pour une utilisation avec Hotmail. En fonction de l’étude prise comme référence, entre 65 pour cent et 85 pour cent des courriers arrivant sur les serveurs des principaux fournisseurs d’accès Internet
Lire l'article
Conseils pour améliorer les performances des répertoires
Les objets répertoire sont en quelque sorte le « liant » des systèmes de fichiers. Pratiquement toutes les opérations sur les systèmes de fichiers consistent à lire ou à mettre à jour un ou plusieurs répertoires. C’est pourquoi la performance des répertoires joue un grand rôle dans l’amélioration de celle
Lire l'article
Répertoire virtuel du service Web
Maintenant que vous avez créé la base de données et les objets, l’étape suivante consiste à permettre aux utilisateurs de s’interfacer avec la base de données via un service Web. Le répertoire virtuel d’une application à base de service Web constitue le niveau intermédiaire entre l’échelon base de données et
Lire l'article
Lire des répertoires de manière récursive
Comme le démontre le programme READDIR, il est facile de lire le contenu d’un répertoire en RPG. Mais réfléchissons à la question suivante : qu’adviendrait- il si vous vouliez lire tout ce qui se trouve à l’intérieur d’un certain répertoire ? Pas seulement la liste des fichiers, mais aussi le
Lire l'article
Ne paniquez pas : tenez-vous prêts
Un plan de reprise après attaque fait partie de toute structure informatique bien pensée. Il vous aidera à réagir efficacement à un piratage de réseau, au lieu de vous affoler. Familiarisez-vous avec les outils et les méthodes qu’utilisent les intrus et prenez toutes les mesures pour les contrer.
Lire l'article
Le traitement
Pour voir comment un scanner antivirus agit sur un fichier, on peut examiner les attributs de ce dernier après qu’il ait été scanné. La figure 4 montre l’écran iSeries Navigator Properties du fichier oper après un scan de virus. La première information utile est l’ID utilisateur et groupe du programme
Lire l'article
Un contenu spécifique SQL Server 2005 !
Du Hors Série Spécial SQL Server 2005 & Visual Studio 2005 au Guide des ressources complémentaires SQL Server 2005, en passant par un eBook SQL Server pour les DBA Oracle… plus d’informations sur www.itpro.fr/sql2005
Lire l'article
T-SQL pour une application d’annuaire téléphonique
Le code T-SQL de l’application d’annuaire téléphonique inclut un ensemble d’objets de base de données qui permettent aux utilisateurs de rechercher les numéros de téléphone de leurs collègues. Par ailleurs, en entrant leur ID d’employé et leur mot de passe, les employés peuvent se servir de cette application pour changer
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
