Etapes de Wireless Zero Configuration (2)
2. Connectez-vous au réseau. A côté du plateau système, une bulle devrait indiquer l'existence d'un nouveau réseau sans fil. Cliquez sur la bulle pour obtenir la boîte de dialogue Wireless Zero Configuration. Là , vous pouvez entrer votre clé de réseau, vous connecter à celui-ci, et procéder à la configuration avancée.
Lire l'article
Verrouiller le service Server (2)
Il est plus ardu d'empêcher la propagation par fichiers partagés sur des serveurs. En effet, ces systèmes doivent permettre les connexions d'un plus large éventail d'utilisateurs. Toutefois, certaines mesures permettent de réduire le risque. Tout d'abord, demandez-vous qui a vraiment besoin d'accéder au serveur par l'intermédiaire du service Server. Sur
Lire l'article
Protéger le Webroot (3)
Quand vous publiez des fichiers dans vos répertoires Web, il faut comprendre comment les permissions changent quand vous copiez ou déplacez des fichiers. Quand vous les copiez, ils héritent toujours des permissions du répertoire cible. Mais quand vous déplacez un fichier à l'intérieur du même volume NTFS, les permissions restent
Lire l'article
Security Suite 5 pour Windows en version française
Apacabar présente Security Suite 5 pour Windows, édité par Steganos. En utilisant la nouvelle norme de codage AES de 128 bits, la fonction « Portable Safe », permet d'emporter le coffre-fort crypté sur CD, DVD... Celui-ci peut alors être décrypté sans disque additionnel sous n'importe quel PC, avec un simple
Lire l'article
Eléments de l’environnement, caractéristiques du test
Eléments de l'environnement
• Publieur (et distributeur), HUB1DB : 4 CPU à 500 MHz Xeon, 2 Go de RAM,
RAID 5, 10 lecteurs SCSI fibre channel de 80 Go chacun, serveur de
production à faible charge
• Abonné 1, CGIS1 : 4 CPU à 500 MHz Xeon, 2 Go de RAM,
Gérer votre site web
Electronic Software Publishing (Elsop) annonce LinkScan 11.0, logiciel de contrôle des liens et de gestion de site web. La version améliorée se caractérise par un nouveau moteur pour base de données qui affiche les rapports plus rapidement. Toutes les données brutes sont disponibles pour les autres applications des bases de
Lire l'article
Mode typiquement inutile
Le mode typiquement inutile. Le mode qui suscite le plus de questions est le mode défragmentation (c'est-à dire, le commutateur /d). Utiliser ce mode pour défragmenter votre base de données Exchange peut sembler un bon moyen pour récupérer une bonne quantité d'espace disque - mais ce n'est pas le cas. Exchange
Lire l'article
Fonctions et caractéristiques
Le produit iSeries Access for Web utilise plusieurs nouvelles méthodes pour offrir quelques fonctionnalités familières. On trouve en premier lieu l'émulation 5250, mais il y a aussi diverses possibilités d'impression, l'accès à la base de données via SQL Universal Database for iSeries, l'accès IFS (integrated file system) iSeries, la possibilité
Lire l'article
Sélectionner les DC et les GC pour DSAccess (3)
Après avoir compris le fonctionnement de la détection de topologie automatique, quels composants d'Exchange comptent sur la disponibilité de DC et de GC, la taille de la charge infligée aux DC et GC, et les problèmes de performances qui surviennent si des ennuis de réseau empêchent des serveurs de communiquer,
Lire l'article
Etapes de Wireless Zero Configuration
Wireless Zero Configuration, qui vise à centraliser et à assainir la configuration sans fil dans XP, est un service installé et démarré par défaut sur toute les machines XP. Quand on installe une carte sans fil qui prend en charge Wireless Zero Configuration, il est inutile d'installer des drivers tierce
Lire l'article
Verrouiller le service Server
Nous savons que Nimda se propage en se glissant dans des fichiers dans des dossiers de réseau partagés. On peut donc s'attendre à ce que les futurs virus visent les exécutables et les documents dans les dossiers partagés. Le service Win2K Server, activé par défaut sur les stations de travail
Lire l'article
Protéger le Webroot (2)
On vous conseillera souvent de mettre les fichiers écrivables et exécutables dans leurs propres répertoires, à l'écart de tout autre type de contenu. Il faut, par exemple, placer tous les fichiers exécutables dans un répertoire nommé \CGI ou \BIN. Vous pouvez donner au répertoire des permissions Execute, mais quand un
Lire l'article
Tableau 1
Etude de cas PubsTest avec l'information msdb
| Backup_Start_Date | Name | Description | First_LSN | First_LSN | Backup_Finish_Date |
| 2002-05-22 21:31:37.000 | PubsTest Backup, File = pubs | Lire l'article
