Une mise à niveau bénéfique
DSAccess est un composant crucial d'Exchange 2000 sur lequel les serveurs et les clients comptent. Dans SP2, Microsoft a bien compris les problèmes que posait la version antérieure de DSAccess et a répondu par une version musclée : DSAccess sous stéroïdes en quelque sorte. Malheureusement, nous avons attendu plus d'un
Lire l'article
Un coup d’oeil à l’authentification 802.1x
L'authentification 802.1x est plus sûre que l'authentification Shared Key et assure l'authentification et l'administration (management) par l'intermédiaire d'IAS (Internet Authentication Service) en utilisant RADIUS (Remote Authentication Dial-In User Service). Toutefois, il faut pour cela que votre AP (Access Point) prenne en charge 802.1x, ce qui n'est pas le cas de
Lire l'article
Supprimer les associations de fichiers dangereuses
Beaucoup de virus comptent sur les associations de fichiers pour exécuter des attachements malveillants. On peut commencer à inculquer aux utilisateurs l'idée de ne pas ouvrir des attachements suspects. Mais, pour plus de sécurité, il vaut mieux supprimer les associations de fichiers dangereuses comme .bat, .cmd et .vbs. (Visitez http://www.novatone.net/mag/mailsec.
Lire l'article
Fichiers log
Si des intrus peuvent modifier des fichiers log, ils peuvent effacer toute trace d'activité illégale. Si des intrus compromettent un système et ont la permission de modifier des fichiers log, il est difficile de prouver que les journaux sont la preuve valide d'une intrusion. Même si les intrus ne modifient
Lire l'article
Accord entre MTI et EMC
MTI, fournisseur de solutions de stockage, et EMC Corporation ont annoncé la conclusion d'un accord mondial selon lequel MTI vendra toute la gamme de systèmes et de logiciels EMC Automated Networked Storage. En outre, MTI deviendra membre du réseau de services autorisés d'EMC et fournira un service de bout en
Lire l'article
Sauvegarder par les nombres
Vous avez décidé d'utiliser une bonne conception et le modèle de reprise Full (ou Bulk_logged). Vous êtes donc prêt à appliquer au mieux la stratégie de sauvegarde de fichiers et de groupes de fichiers. Pour démontrer la syntaxe et l'utilisation exacte de cette stratégie, voyons une étude de cas.
L'étude
Lire l'article
Configurer les Agent Jobs
Pour configurer la réplication instantanée, on commence généralement par créer une publication, on lui ajoute des articles, puis on ajoute des abonnements à la publication. Le processus de configuration crée un Snapshot Agent Job et un ou plusieurs Distribution Agent Jobs. (Pour plus de détails sur le processus, voir «
Lire l'article
Identifier le compte utilisateur
Vous disposez désormais d'un moyen de vous connecter à la ressource réseau partagée. Pour obtenir l'information du compte utilisateur, vous pouvez utiliser le même objet WshNetwork que vous avez créé ci-dessus, représenté par la variable oNet. Toutefois, cette fois-ci, vous appelez la propriété UserName de l'objet, dont la valeur est
Lire l'article
Accès IFS
De la même manière qu'il peut transférer dans les deux sens des tables de bases de données, iSeries Access for Web peut accéder à l'IFS (integrated file system) iSeries. Outre les répertoires IFS, vous pouvez consulter les file shares qui ont été créées en utilisant NetServer. L'interface de style File
Lire l'article
Test d’adéquation (2)
Si vous allez à la page Properties d'un serveur Exchange 2000 et si vous sélectionnez un Loggin Level de Minimum or higher pour la catégorie Topology du service MSExchange- DSAccess d'un serveur, comme le montre la figure 2, DSAccess présente les résultats des tests d'adéquation dans event ID 2080 du
Lire l'article
Articles associés des numéros précédents
Vous pouvez obtenir les articles suivants sur le site Web de Windows & NET
Magazine à https://www.itpro.fr
SHON HARRIS
« Les lacunes de 802.11 en matière de sécurité », février 2002
TOM IWANSKI
«Windows XP travaille sans fil », avril 2002
ALLEN JONES
« Securiser les réseaux sans
Sauvegarder l’autorité administrative
Avec des virus tels que Nimda, le simple fait de naviguer sur Internet ou de lire le e-mail risque d'infecter votre station de travail (et le reste du réseau interne). Et si vous êtes connecté avec une autorité administrative, le virus dont vous croisez le chemin peut se propager encore
Lire l'article
Program Files
La plupart des applications qui se trouvent dans le répertoire Program Files ne sont destinées qu'aux utilisateurs et administrateurs locaux et doivent être sécurisées de manière appropriée. Les applications serveur, comme les serveurs de mail et de base de données, et les applications administratives, comme le logiciel de sauvegarde, méritent
Lire l'article
Computer Associates supporte Microsoft Visual Studio.NET 2003
Computer Associates annonce le support pour Microsoft Visual Studio .NET 2003. Les solutions de CA qui supportent l'environnement Visual Studio .NET 2003 englobent CleverPath Aion Business Rules Expert, CleverPath Predictive Analysis Server et AllFusion Harvest Change Manager.
Lire l'article
Quelle est votre stratégie de sauvegarde ? (3)
La deuxième étape - facultative mais bénéfique pour mettre en place la stratégie fichiers et groupes de fichiers - demande une certaine planification. Quand vous créez des objets, prenez le temps de les placer stratégiquement dans la base de données. Dans la plupart des bases de données, et tout particulièrement
Lire l'article
Collaborer sur les projets et les tâches
SiteScape annonce SiteScape Enterprise Forum 7.0, logiciel de collaboration qui permet aux employés, clients, partenaires d'entreprise et fournisseurs de communiquer facilement et de partager l'information en environnement basé Web. Il est ainsi possible de partager les documents et les fichiers, de discuter, d'utiliser des plannings partagés afin de prévoir les
Lire l'article
A utiliser, mais avec doigté
Eseutil peut vous faire gagner beaucoup de temps d'intervention corrective sur la base de données Exchange. Mais une utilisation imprudente peut conduire à la catastrophe. Pour éviter ce risque, gardez de bonnes sauvegardes et pratiquez la reprise sur un serveur de test. Si vous comprenez quand il faut utiliser Eseutil
Lire l'article
Accès à la base de données
Si l'on considère qu'il est mis en oeuvre comme un servlet, iSeries Access for Web offre une palette étonnamment riche d'options de transfert de données. Tout d'abord, Table View vous permet de visualiser le contenu d'une table de base de données iSeries. Les options Insert et Update permettent, respectivement, d'ajouter
Lire l'article
Test d’adéquation
Les tests d'adéquation de SP2 permettent à Exchange 2000 de savoir si un serveur AD (DC ou GC) est adéquat pour DSAccess. Avant SP2, DSAccess utilisait un test simple (c'est-à -dire, une requête au port 389 ou 3268) pour déterminer si un serveur offrait le service AD. Puis, DSAccess utilisait n'importe
Lire l'article
Pas de choix
Le protocole 802.11b offre des mécanismes de sécurité que les entreprises déploient souvent, hélas, dans un état non préparé. Les principaux coupables sont les services non informatiques ou non techniques. Vous devez donc rechercher les déploiements 802.11b sauvages et les ramener dans le giron de votre infrastructure WLAN. Même pour
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
