Mapper les ressources d’après l’identité

Tech |
> Tech
Mapper les ressources d’après l’identité

Mapper les ressources d’après l’identité

Nous avons vu comment utiliser l'objet WshNetwork pour s'associer aux ressources réseau et identifier la personne qui est connectée, mais comment pouvez-vous faire associer le script à  différents lecteurs de réseau selon qui est connecté ? Cette tâche fait appel à  l'instruction VBScript Select Case. Select Case est une instruction

Lire l'article
Utiliser des mots de passe puissants (2)

Utiliser des mots de passe puissants (2)

Les mots de passe compliqués augmentent aussi le risque d'erreurs de frappe pendant la saisie du mot de passe durant le logon. Il y a aussi les utilisateurs qui oublient des caractères dans leurs mots de passe. Les utilisateurs résolvent ce problème de plusieurs manières qui compromettent la sécurité :

Lire l'article
Nouvelles solutions sans fil à  54Mbps

Nouvelles solutions sans fil à  54Mbps

SMC Networks, constructeur de solutions réseaux pour les entreprises, annonce une nouvelle gamme de solutions réseau sans fil 802.11g : EZ Connect G. Cette gamme, qui répond aux normes du standard 54Mbps, propose un routeur à  large bande, une carte PCI et un adaptateur CardBus. Spécialement conçue pour le secteur

Lire l'article
Facilité d’utilisation de vos produits ?

Facilité d’utilisation de vos produits ?

iSeries News : Qu'en est-il de la facilité d'utilisation de vos produits ?

René Adélaïde : Nos solutions sont efficientes dans le sens où elles ne sont pas complexes à  mettre en oeuvre. Elles occupent un faible emplacement disque sur le serveur ou sur le PC connecté à  l'iSeries par

Lire l'article
Identifier le compte utilisateur

Identifier le compte utilisateur

Vous disposez désormais d'un moyen de vous connecter à  la ressource réseau partagée. Pour obtenir l'information du compte utilisateur, vous pouvez utiliser le même objet WshNetwork que vous avez créé ci-dessus, représenté par la variable oNet. Toutefois, cette fois-ci, vous appelez la propriété UserName de l'objet, dont la valeur est

Lire l'article
Utiliser des mots de passe puissants

Utiliser des mots de passe puissants

L'application de la règle, ou policy, Passwords must meet complexity requirements (aussi appelée mots de passe puissants) signifie que le système d'exploitation se mêle de sécurité en imposant des règles quand les utilisateurs créent des mots de passe. Dans cette situation, les mots de passe deviennent plus difficiles à  deviner

Lire l'article
RSA Security déploie sa technologie cartes à  puces …

RSA Security déploie sa technologie cartes à  puces …

... sur un Token USB avec son produit "RSA SecurID USB Token"

Ce "token" USB vise une clientèle d'entreprises qui souhaitant mettre en oeuvre une solution d'authentification forte couplée à  des applications fondées sur la signature électronique. La puce cryptographique Java intégré dans cette nouvelle clé USB autorise le déploiement

Lire l'article
Peut-on intégrer une communication ADSL au sein d’un réseau Twinax/SNA ?

Peut-on intégrer une communication ADSL au sein d’un réseau Twinax/SNA ?

iSeries News : Par exemple, avec vos solutions, une entreprise peut facilement intégrer une communication ADSL au sein d'un réseau Twinax/SNA ?

René Adélaïde : C'est notamment ce qui fait aujourd'hui notre grande valeur ajoutée sur le marché. Beaucoup d'entreprises désirent en effet connecter des sites distants en ADSL. Le

Lire l'article
Analyse

Analyse

Là  où Microsoft marque une avancée inestimable par rapport à  ses concurrents, c'est dans sa capacité à  avoir fait évoluer son SGDB au point d'en faire aujourd'hui une plate-forme totalement intégrée de Business Intelligence. De son côté IBM avec DB2 vise le créneau du décisionnel. Le SGBDR intègre tout ce

Lire l'article
Règles de sécurité

Règles de sécurité

Certaines règles de sécurité par mots de passe sont interdépendantes et d'autres mutuellement exclusives. Ainsi, si vous autorisez des changements de mots de passe immédiatement en ne fixant pas un âge de mot de passe minimum, vous ne pouvez pas sélectionner l'option Enforce password history. Si vous voulez permettre des

Lire l'article
NetEconomy choisie par Microsoft comme principal fournisseur …

NetEconomy choisie par Microsoft comme principal fournisseur …

... de logiciels pour l'offre de solutions anti-blanchiment d'argent à  des institutions financières

NetEconomy, chef de file des solutions de gestion des risques des entreprises en temps réel pour le secteur financier, a annoncé sa sélection par Microsoft en tant que " Financial Services Group (FSG) Managed Software Vendor (ISV)

Lire l'article
Disctinction entre les solutions de connectivité LAN et WAN ?

Disctinction entre les solutions de connectivité LAN et WAN ?

iSeries News : En quoi se distinguent vos solutions de connectivité LAN et WAN?

René Adélaïde : Grâce à  la technologie TCP/IP et nos algorithmes de communication, nous fournissons des solutions efficientes en terme de connectivité et de gestion administrative totalement centralisée. L'entreprise n'est plus obligée d'installer poste par poste

Lire l'article
Place de SQL Server dans la stratégie Microsof t?

Place de SQL Server dans la stratégie Microsof t?

Quelle est la place de SQL Server au sein de la stratégie globale de Microsoft ?

G.M. : SQL Server fait partie des quatre plus grands marchés de Microsoft aux côtés de Windows Server, Windows Client et du marché de la bureautique. Il y a 10 ans, notre division logiciels

Lire l'article
Polices de sécurité locale

Polices de sécurité locale

Les policies de sécurité par mot de passe suivantes sont disponibles :

Enforce password history refuse aux utilisateurs la possibilité de réutiliser un mot de passe utilisé auparavant. Le nombre que vous indiquez pour cette policy est le nombre des mots de passe uniques qu'un utilisateur doit utiliser avant

Lire l'article
WRQ veraStream achève la validation des adaptateurs de serveur BizTalk

WRQ veraStream achève la validation des adaptateurs de serveur BizTalk

WRQ veraStream achève la validation des adaptateurs de serveur BizTalk de Microsoft et les programmes de logos ".NET Connected"

WRQ a annoncé avoir achevé la validation de l'adaptateur de serveur BizTalk de Microsoft et les programmes de logos ".NET Connected". Avec WRQ Verastream, les clients peuvent extraire la logique

Lire l'article
Meilleures pratiques

Meilleures pratiques

Dans la plupart des applications concrètes de SQL Server, le DBA (database administrator) crée généralement tous les objets avec DBO comme propriétaire. La propriété de tous les objets par DBO garantit que les chaînes de propriété interbase de données ne sont jamais cassées. De plus, en faisant de sa le

Lire l'article
Ensemble d’outils RPG

Ensemble d’outils RPG

Linoma Software lance RPG Toolbox 3.0, nouvelle version de son ensemble d'outils de programmation RPG. RPG Toolbox convertit la source RPG/400 et RPG III vers RPG IV ou syntaxe RPG “ freeform ”, propose SEU Plus, outil d'édition de code source et convertit des spécifications de calcul au format fixé

Lire l'article
Conditions préalables

Conditions préalables

Avant de commencer, DB2 Query Manager et SQL Development Kit doivent tous deux être installés sur l'iSeries (AS/400). Pour voir si le kit est installé, tapez STRQM et appuyez sur Entrée. Si vous obtenez une erreur, c'est qu'il n'est pas là .

Il vous faut aussi un fichier pour les exercices

Lire l'article
Tableau 1 : Commandes de restauration autoritaire de Ntdsutil

Tableau 1 : Commandes de restauration autoritaire de Ntdsutil

Authoritative restore
Permet d'utiliser les options du sous-menu de restauration autoritaire listées ci-dessous. N'utilisez cette option que sur un DC qui fonctionne en Directory Services Restore Mode.

Restore database
Option du sous-menu qui marque toute la base de données AD (ntds.dit) comme autoritaire.

Restore database verinc %d
Option du sous-menu

Lire l'article
Scénario d’utilisation de MOM (3)

Scénario d’utilisation de MOM (3)

Créer un environnement sécurisé
Grâce aux groupes de configuration qui permettent de traiter les serveurs différemment selon les circonstances, MOM prend en charge le monitoring de serveurs sécurisés. En répondant aux alertes et événements relatifs à  la sécurité avec des scripts destinés à  renforcer la politique de sécurité de l'entreprise,

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech