Vérifier
AD est gros, nouveau et complexe. Vous aurez déjà beaucoup de travail simplement pour faire fonctionner les comptes utilisateur. Vous n'avez vraiment pas besoin d'un problème étrange avec un nouveau DC susceptible de ralentir, voire d'arrêter, votre déploiement d'AD. En dressant une liste de contrôle simple pour vérifier que vos
Lire l'article
Solsoft et Micromuse fournissent une solution intégrée de sécurité réseau
Solsoft, fournisseur de solutions de gestion des politiques de sécurité réseau et membre du programme de partenariat de Micromuse (Micromuse Alliance Program), annonce l'intégration de Netcool for Security Management de Micromuse avec Solsoft Policy Server. Grâce à Solsoft Policy Server, les équipes réseaux et sécurité collaborent pour mieux concevoir, mettre
Lire l'article
Gestion du cycle de vie de l’information
Engenio Information Technologies, Inc., précédemment LSI Logic Storage Systems, Inc., a annoncé de nouvelles technologies matérielles et logicielles permettant à ses partenaires de fournir des solutions ILM. Les points forts de ce lancement sont notamment la version 9.1 du logiciel SANtricity Storage Manager, doté de la fonction Remote Volume Mirror
Lire l'article
Fonctions de sécurité de OWA
Bien que OWA soit souvent utilisé pour accéder aux boîtes à lettres Exchange, de nombreuses entreprises ne l'utilisent pas à cause du manque de paramètres de sécurité appropriés. C'est pourquoi Microsoft a inclus quelques nouvelles fonctions de sécurité OWA importantes dans Exchange 2003, dont le support du cryptage et la
Lire l'article
Migration des comptes utilisateur
Continuez en utilisant le User Account Migration Wizard qui fait migrer les comptes utilisateur. (La migration des mots de passe est une activité distincte.) Dès que vous avez démarré le User Account Migration Wizard, un écran de titre apparaît. L'écran suivant propose d'exécuter le User Account Migration Wizard en mode
Lire l'article
Comment configurer FRCA pour un cache reverse-proxy
Vous pouvez cacher le contenu dynamique (par exemple, le résultat d'une requête HTTP adressée à un serveur de contenu) en indiquant un URI (Universal Resource Indicator) (la portion chemin de l'URL entrante) pour identifier la requête puis l'associer à une URL entièrement qualifiée. C'est ce que l'on appelle le support
Lire l'article
Quand la sortie est précédée d’un « e »
Si vous voulez que les applications ne se contentent pas de produire une sortie imprimée, incluez Designer dans votre stratégie globale pour passer à la création d'une sortie électronique (e-sortie). Si vous n'envisagez pas une telle stratégie, peut-être avez-vous tort. En utilisant Infoprint Designer pour formater et imprimer dynamiquement des
Lire l'article
Définition de la base de données
La partie la plus simple de la coexistence avec SQL est celle de la description des données. Dès la V3R1, IBM a évité d'apporter des améliorations à DDS et a préféré améliorer SQL ; à tel point que de nouvelles fonctions de base de données iSeries, comme les déclencheurs de
Lire l'article
Authentification des formulaires
Les utilisateurs doivent entrer leurs références de connexion (nom d'utilisateur, mot de passe, domaine) pour accéder à leurs boîtes à lettres et aux autres ressources du Web. Un navigateur met en cache ces références et les envoie au serveur Web avec chaque requête http. Si tel n'était pas le cas,
Lire l'article
Configurer le Time Service
Vous devez configurer vos DC afin qu'ils synchronisent leurs horloges entre eux. Le wizard d'installation AD nen fait pas mention, mais c'est une tâche de post-installation vitale. La bonne nouvelle est que vous ne devez effectuer cette étape qu'une fois par forêt d'AD ; la mauvaise nouvelle est que si
Lire l'article
Aide à la décision
eTemptation, suite logicielle intégrée disponible sur Intranet, est un outil de gestion et d'aide à la décision décentralisé permettant d'optimiser la disponibilité des ressources humaines dans l'entreprise. Elle est combinée avec une gamme de services complémentaires : sécurisation des accès physiques et logiques, carte multi-applications permettant d'accéder à des ressources
Lire l'article
Améliore la livraison des applications
F5 Networks, fournisseur de produits de gestion du trafic applicatif, annonce la nouvelle génération de son produit BIG-IP doté du système d'exploitation de gestion de trafic révolutionnaire TM/OS (Traffic Management/Operating System) de F5. Avec son architecture TM/OS, la nouvelle version de BIG-IP apporte un niveau d'intelligence au réseau. Cette solution
Lire l'article
Protection antispam
Au cours des dernières années, le spam (ou courrier électronique non sollicité ; UBE, unsolicited bulk email, ou UCE, unsolicited commercial email) est devenu l'un des principaux fléaux l'administrateur Exchange soucieux de sécurité. Pour avoir un aperçu des dangers liés au spam, lisez le rapport de l'Internet Mail Consortium «
Lire l'article
Préparer la migration
Windows 2003 offre deux modes de fonctionnement pour AD: natif et mixte. Windows 2003 possède certaines fonctions de sécurité que les version antérieures ne prennent pas en charge. Si votre environnement est sous le contrôle exclusif de Windows 2003, vous pouvez configurer AD pour fonctionner en mode natif, qui est
Lire l'article
Quel serveur utilisez-vous ?
En réalité, il est difficile de savoir si c'est votre HTTP Server qui a servi un fichier particulier ou si c'est FRCA. Pour le client Web, le résultat final sera bien entendu le même. Savoir quel serveur est en action est cependant important : vous avez ainsi la certitude d'obtenir
Lire l'article
Il est temps d’y aller
Au début, les solutions de formulaires électroniques se concentraient sur l'impression. Depuis, elles sont devenues de solides applications qui aident les entreprises à mieux stocker et distribuer les documents. Dans l'univers iSeries, les fournisseurs de GED affichent une belle croissance due à plusieurs facteurs : un marché GED en pleine
Lire l'article
Préparez-vous pour le voyage
Nous n'affirmons pas que tout le monde doit suivre cet itinéraire directement ou aller au bout de la route jusqu'aux EJB. Le point de départ et d'arrivée, et même la succession des étapes, dépendent de la situation. Nous ne suggérons ce plan de marche qu'à titre de guide et comme
Lire l'article
Support de S/MIME
Quand la sécurité est de grande importance, on demande généralement aux utilisateurs de signer numériquement ou de crypter les messages de l'OWA. Celui-ci utilise un contrôle ActiveX signé que les utilisateurs peuvent transférer à partir de la page Options, pour prendre en charge la signature et le cryptage. Une fois
Lire l'article
Définir les Operations Masters
AD utilise un modèle maître multiple. Par conséquent, vous pouvez apporter des modifications au répertoire sur n'importe quel DC. (En revanche, avec NT 4.0, vous devez faire les changements sur le PDC.) Cependant, certains changements, comme la création d'un nouveau domaine enfant, doivent être gérés par un serveur pour empêcher
Lire l'article
Un audit sans effort
GetAccess.cmd apporte une solution peu coûteuse au problème d'audit que rencontrent de nombreux administrateurs de réseau. Bien que le script présente quelques limitations, l'autre solution, qui consiste à vérifier manuellement les permissions de chaque fichier et dossier, est beaucoup moins séduisante.
Lire l'article