Evitez l’horreur d’AD
DNS offre une fonction simple dans votre réseau : il connecte les noms des machines et leurs adresses IP. AD ajoute à la tâche de DNS la mission de tenir des listes des DC et des serveurs GC. Mais la simplicité de ces tâches masque leur importance. Sans DNS, AD
Lire l'article
Tout est clair ?
Le dernier Database Group PTF V5R3 prend en compte un nouveau type de déclencheur grâce auquel il est encore plus facile d’intégrer le cryptage et le décryptage dans les applications. Il est appelé déclencheur Instead Of (voir l’encadré « Cryptage DB2 et déclencheurs Instead Of »)
Après avoir lu
Offre commune en ASP
Neocase Software (anciennement Wincall), éditeur de logiciels de CRM spécialisé dans les services clients collaboratifs, annonce la signature d'un partenariat avec CosmoCom, fournisseur de plate-formes de centres de contacts tout IP, en vue de la fourniture d'une offre commune en ASP pour les centres de contacts.
Neocase
Taille de page maximale LDAP
Vous savez probablement qu’AD supporte LDAP (Lightweight Directory Access Protocol) 3.0. Cela vous permet de faire une recherche dans le répertoire à partir d’un client conforme à LDAP. Pour vous protéger contre des attaques par DOS (Denial of Service) et des recherches susceptibles de dégrader la performance, AD impose une
Lire l'article
Impression « survitaminée » de l’adoption des programmes
Donc, le problème numéro un de la commande DSPPGMADP est qu’elle ne présente qu’un USERID pour chaque exécution de la commande. Or, il existe souvent des dizaines de puissants profils utilisateur sur un système. Il faut donc la liste de chaque USERID puissant, puis il vous faudra exécuter la commande
Lire l'article
Passez au camp avancé
Vous venez de voir quelques puissantes utilisations de SSH et de ses compagnons d’armes. Chaque programme SSH a beaucoup plus d’options que celles qui sont décrites ici. Leur étude vous donnera une compréhension encore plus complète de la suite SSH. Vous pouvez lire la documentation de OpenSSH à openssh.org. Comme
Lire l'article
Dcpromo a fait le travail
Voici une note de e-mail assez classique : un lecteur a créé une implémentation d’AD avec un DC et ce DC fonctionne bien, mais le lecteur ne peut pas obtenir d’AD qu’il joigne des stations de travail au domaine, pas plus que le lecteur ne peut obtenir de Dcpromo qu’il
Lire l'article
Interfaces natives et cryptage DB2
Les applications qui utilisent l’interface native (non SQL) peuvent aussi bénéficier des nouveautés de DB2. Il faudra bien sûr utiliser un peu de SQL, mais sans aller jusqu’à réécrire les applications pour utiliser SQL. Les utilisateurs natifs doivent bien comprendre que la table sous-jacente qui contiendra les données cryptées n’a
Lire l'article
Respectez les commandements
Vos dossiers partagés peuvent être sécurisés et faciles à administrer si vous planifiez et gérez correctement la structure de permissions. Suivez simplement les 12 commandements du partage de fichiers pour garder la maîtrise de ce domaine important.
Lire l'article
Taille du buffer de recherche
Après avoir surmonté la limite d’affichage de 2 000 objets par défaut, une autre contrariété vous guette si vous essayez d’afficher le contenu d’une OU de plus de 10 000 objets. Le coupable est ici la taille du buffer de recherche d’AD par défaut, qu’utilisent certains outils UI (y compris
Lire l'article
Trouver ces programmes adoptants
Vous avez donc compris comment les programmes d’adoption d’autorité sont créés et les ravages que leur utilisation malveillante peut causer. Voyons donc comment trouver de tels programmes dans le système. Pour vous aider à traquer ces programmes adoptants potentiellement dangereux, IBM fournit la commande CL DSPPGMADP (Display Program Adopt).
Lire l'article
Secure FTP et Secure Copy
Les programmes sftp et scp font presque la même chose. La principale différence est que sftp imite la syntaxe de l’utilitaire ftp traditionnel, lequel a un mode interactif dans lequel on peut entrer une série de commandes de copie de fichier. De son côté, le programme scp imite la commande
Lire l'article
Un ancien fichier HOSTS vous dispense de trouver un serveur
Un lecteur m’a récemment soumis un problème DNS mystérieux. Un ordinateur – et un seul ! – de son intranet ne pouvait pas se connecter à un DC particulier. L’ordinateur n’avait aucune difficulté avec les autres DC du réseau et aucun autre système n’avait de mal à se connecter à
Lire l'article
Décryptage – déverrouiller les données
La dernière étape de ce processus de protection des données consiste à retrouver la valeur des données originales, avec la fonction de décryptage DB2 UDB. La V5R3 inclut les fonctions de décryptage suivantes :
- DECRYPT_CHAR
- DECRYPT_DB
- DECRYPT_BIT
- DECRYPT_BINARY
12. Donner aux utilisateurs des raccourcis gérés centralement vers les ressources partagées
Un moyen intelligent d’élargir l’accès des utilisateurs aux ressources partagées consiste à leur offrir un ensemble de raccourcis poste qui pointent vers les emplacements de ces ressources. On réduit aussi le risque de voir un virus affecter les lecteurs associés des utilisateurs sur leurs postes. On peut personnaliser ces raccourcis
Lire l'article
L’avantage de SSO : moins de maintenance
J’espère que cet article vous a appris plusieurs choses. La première est évidente : comment configurer les applications Management Central pour utiliser SSO entre le système central et les systèmes d’extrémité. D’autres leçons sont plus subtiles mais tout aussi importantes. Vous devriez avoir une idée plus précise de ce qu’est
Lire l'article
Une administration plus efficace
Dans Exchange 2003, Microsoft fournit une interface utilisateur nettement améliorée pour l’affichage des files d’attente et pour réduire la complexité de l’administration des serveurs de messagerie. Désormais, les administrateurs peuvent facilement visualiser le déroulement des opérations de messagerie et aller directement à la source de problèmes provoquant l’accumulation de messages
Lire l'article
Port forwarding à distance
Le port forwarding marche dans l’autre sens, comme l’illustre la figure 3. Votre mission consiste ici à laisser un ordinateur client TCP/IP à 10.2.2.3 se connecter à un serveur mail SMTP sur la machine client SSH. Vous utilisez pour cela un processus appelé remote port forwarding :
ssh
Un système DNS DC Win2K pointe vers lui-même
Je viens de vous demander de configurer les serveurs DNS intranet pour qu’ils fassent référence à eux-mêmes. Mais vous pourriez bien rencontrer un cas spécial : exécuter une implémentation d’AD basée sur Win2K et configurer le domaine racine de votre forêt comme intégré à Active Directory. Pour qu’un serveur DNS
Lire l'article
La recette du cryptage
Une fois toutes les préparations effectuées, le moment est venu d’apprendre à utiliser la fonction de cryptage DB2. La première étape du cryptage des données consiste à fournir une clé de cryptage à DB2. Le mot de passe de cryptage peut être défini au niveau du job ou de la
Lire l'articleLes plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
