> Tech
Etapes de Wireless Zero Configuration (2)

Etapes de Wireless Zero Configuration (2)

2. Connectez-vous au réseau. A côté du plateau système, une bulle devrait indiquer l'existence d'un nouveau réseau sans fil. Cliquez sur la bulle pour obtenir la boîte de dialogue Wireless Zero Configuration. Là , vous pouvez entrer votre clé de réseau, vous connecter à  celui-ci, et procéder à  la configuration avancée.

Lire l'article
Verrouiller le service Server (2)

Verrouiller le service Server (2)

Il est plus ardu d'empêcher la propagation par fichiers partagés sur des serveurs. En effet, ces systèmes doivent permettre les connexions d'un plus large éventail d'utilisateurs. Toutefois, certaines mesures permettent de réduire le risque. Tout d'abord, demandez-vous qui a vraiment besoin d'accéder au serveur par l'intermédiaire du service Server. Sur

Lire l'article
Protéger le Webroot (3)

Protéger le Webroot (3)

Quand vous publiez des fichiers dans vos répertoires Web, il faut comprendre comment les permissions changent quand vous copiez ou déplacez des fichiers. Quand vous les copiez, ils héritent toujours des permissions du répertoire cible. Mais quand vous déplacez un fichier à  l'intérieur du même volume NTFS, les permissions restent

Lire l'article
Security Suite 5 pour Windows en version française

Security Suite 5 pour Windows en version française

Apacabar présente Security Suite 5 pour Windows, édité par Steganos. En utilisant la nouvelle norme de codage AES de 128 bits, la fonction « Portable Safe », permet d'emporter le coffre-fort crypté sur CD, DVD... Celui-ci peut alors être décrypté sans disque additionnel sous n'importe quel PC, avec un simple

Lire l'article
Eléments de l’environnement, caractéristiques du test

Eléments de l’environnement, caractéristiques du test

Eléments de l'environnement

• Publieur (et distributeur), HUB1DB : 4 CPU à  500 MHz Xeon, 2 Go de RAM, RAID 5, 10 lecteurs SCSI fibre channel de 80 Go chacun, serveur de production à  faible charge
• Abonné 1, CGIS1 : 4 CPU à  500 MHz Xeon, 2 Go de RAM,

Lire l'article
Gérer votre site web

Gérer votre site web

Electronic Software Publishing (Elsop) annonce LinkScan 11.0, logiciel de contrôle des liens et de gestion de site web. La version améliorée se caractérise par un nouveau moteur pour base de données qui affiche les rapports plus rapidement. Toutes les données brutes sont disponibles pour les autres applications des bases de

Lire l'article
Mode typiquement inutile

Mode typiquement inutile

Le mode typiquement inutile. Le mode qui suscite le plus de questions est le mode défragmentation (c'est-à dire, le commutateur /d). Utiliser ce mode pour défragmenter votre base de données Exchange peut sembler un bon moyen pour récupérer une bonne quantité d'espace disque - mais ce n'est pas le cas. Exchange

Lire l'article
Fonctions et caractéristiques

Fonctions et caractéristiques

Le produit iSeries Access for Web utilise plusieurs nouvelles méthodes pour offrir quelques fonctionnalités familières. On trouve en premier lieu l'émulation 5250, mais il y a aussi diverses possibilités d'impression, l'accès à  la base de données via SQL Universal Database for iSeries, l'accès IFS (integrated file system) iSeries, la possibilité

Lire l'article
Sélectionner les DC et les GC pour DSAccess (3)

Sélectionner les DC et les GC pour DSAccess (3)

Après avoir compris le fonctionnement de la détection de topologie automatique, quels composants d'Exchange comptent sur la disponibilité de DC et de GC, la taille de la charge infligée aux DC et GC, et les problèmes de performances qui surviennent si des ennuis de réseau empêchent des serveurs de communiquer,

Lire l'article
Etapes de Wireless Zero Configuration

Etapes de Wireless Zero Configuration

Wireless Zero Configuration, qui vise à  centraliser et à  assainir la configuration sans fil dans XP, est un service installé et démarré par défaut sur toute les machines XP. Quand on installe une carte sans fil qui prend en charge Wireless Zero Configuration, il est inutile d'installer des drivers tierce

Lire l'article
Verrouiller le service Server

Verrouiller le service Server

Nous savons que Nimda se propage en se glissant dans des fichiers dans des dossiers de réseau partagés. On peut donc s'attendre à  ce que les futurs virus visent les exécutables et les documents dans les dossiers partagés. Le service Win2K Server, activé par défaut sur les stations de travail

Lire l'article
Protéger le Webroot (2)

Protéger le Webroot (2)

On vous conseillera souvent de mettre les fichiers écrivables et exécutables dans leurs propres répertoires, à  l'écart de tout autre type de contenu. Il faut, par exemple, placer tous les fichiers exécutables dans un répertoire nommé \CGI ou \BIN. Vous pouvez donner au répertoire des permissions Execute, mais quand un

Lire l'article
Tableau 1

Tableau 1

Etude de cas PubsTest avec l'information msdb

Lire l'article
La personnalisation manuelle accélère les performances

La personnalisation manuelle accélère les performances

Pour optimiser la performance d'une réplication instantanée, il est indispensable de personnaliser le job Snapshot Agent et les jobs Distribution Agent. Mes résultats de test montrent un gain de performance sensible dans les étapes sch et une meilleure évolutivité dans les étapes bcp pour une distribution instantanée optimisée. Enterprise Manager

Lire l'article
Restaurer les mots de passe pour les comptes SQL Server

Restaurer les mots de passe pour les comptes SQL Server

i-tivity lance Password Recovery Wizard for SQL Server 2000, wizard qui peut récupérer les mots de passe à  partit des serveurs offline et online. Le wizard inclut 35 dictionnaires de langages différents et listes de mots et permet la restauration des mots de passe des comptes SQL Server.

Lire l'article

Les nombreux modes d’Eseutil – Modes sûrs

Les nombreux modes d’Eseutil – Modes sûrs

Eseutil présente l'avantage de pouvoir fonctionner dans de nombreux modes, dont chacun a ses limitations ou inconvénients. Par souci de sécurité, commençons à  examiner les modes dont le fonctionnement ne modifie pas les pages de base de données, puis examinons un mode typiquement inutile. En gardant le meilleur pour la

Lire l'article
Passer à  la V5R2

Passer à  la V5R2

En même temps que vous faites passer votre logiciel iSeries en OS/400 V5R2, vous pouvez aussi faire passer votre iSeries Access Family en V5R2 et recevoir les produits améliorés que j'ai décrits ici (et d'autres). Si vous utilisez l'OS/400 V5R1 et si vous n'envisagez pas de passer immédiatement à  la

Lire l'article
Sélectionner les DC et les GC pour DSAccess (2)

Sélectionner les DC et les GC pour DSAccess (2)

Le snap-in ESM (Exchange System Manager) de MMC (Microsoft Management Console) utilise également le DC de configuration pour demander à  AD des renseignements sur l'organisation d'Exchange et pour apporter des modifications à  la configuration (changer les propriétés des serveurs, appliquer les politiques système aux groupes administratifs, ajouter un nouveau connecteur

Lire l'article
Mettre en place un AP sécurisé (2)

Mettre en place un AP sécurisé (2)

4. Sélectionnez un mot descriptif pour votre réseau sans fil et définissez votre SSID (ou Extended SSID - ESSID - selon le modèle de votre AP) d'après ce mot. Tout client sans fil qui veut faire partie de ce réseau logique doit utiliser le même SSID.

5. Validez l'authentification Shared

Lire l'article
Verrouiller IIS (2)

Verrouiller IIS (2)

Pour configurer le script de démarrage modèle, modifiez "C:\iislockd\iislockd". ini dans Notepad ou dans un autre éditeur de texte. Définissez l'option UnattendedServerType d'après le modèle du serveur à  utiliser. (Un modèle de serveur définit les options à  activer ou désactiver, selon la manière dont on utilise IIS. Ainsi, vous ne

Lire l'article
Backup_Start_Date Name Description First_LSN First_LSN Backup_Finish_Date
2002-05-22 21:31:37.000 PubsTest Backup, File = pubs