Mapper les ressources d’après l’identité
Nous avons vu comment utiliser l'objet WshNetwork pour s'associer aux ressources réseau et identifier la personne qui est connectée, mais comment pouvez-vous faire associer le script à différents lecteurs de réseau selon qui est connecté ? Cette tâche fait appel à l'instruction VBScript Select Case. Select Case est une instruction
Lire l'article
Utiliser des mots de passe puissants (2)
Les mots de passe compliqués augmentent aussi le risque d'erreurs de frappe pendant la saisie du mot de passe durant le logon. Il y a aussi les utilisateurs qui oublient des caractères dans leurs mots de passe. Les utilisateurs résolvent ce problème de plusieurs manières qui compromettent la sécurité :
Lire l'article
Nouvelles solutions sans fil à 54Mbps
SMC Networks, constructeur de solutions réseaux pour les entreprises, annonce une nouvelle gamme de solutions réseau sans fil 802.11g : EZ Connect G. Cette gamme, qui répond aux normes du standard 54Mbps, propose un routeur à large bande, une carte PCI et un adaptateur CardBus. Spécialement conçue pour le secteur
Lire l'article
Facilité d’utilisation de vos produits ?
iSeries News : Qu'en est-il de la facilité d'utilisation de vos produits ?
René Adélaïde : Nos solutions sont efficientes dans le sens où elles ne sont pas complexes à mettre en oeuvre. Elles occupent un faible emplacement disque sur le serveur ou sur le PC connecté à l'iSeries par
Lire l'article
Identifier le compte utilisateur
Vous disposez désormais d'un moyen de vous connecter à la ressource réseau partagée. Pour obtenir l'information du compte utilisateur, vous pouvez utiliser le même objet WshNetwork que vous avez créé ci-dessus, représenté par la variable oNet. Toutefois, cette fois-ci, vous appelez la propriété UserName de l'objet, dont la valeur est
Lire l'article
Utiliser des mots de passe puissants
L'application de la règle, ou policy, Passwords must meet complexity requirements (aussi appelée mots de passe puissants) signifie que le système d'exploitation se mêle de sécurité en imposant des règles quand les utilisateurs créent des mots de passe. Dans cette situation, les mots de passe deviennent plus difficiles à deviner
Lire l'article
RSA Security déploie sa technologie cartes à puces …
... sur un Token USB avec son produit "RSA SecurID USB Token"
Ce "token" USB vise une clientèle d'entreprises qui souhaitant mettre en oeuvre une solution d'authentification forte couplée à des applications fondées sur la signature électronique. La puce cryptographique Java intégré dans cette nouvelle clé USB autorise le déploiement
Lire l'article
Peut-on intégrer une communication ADSL au sein d’un réseau Twinax/SNA ?
iSeries News : Par exemple, avec vos solutions, une entreprise peut facilement intégrer une communication ADSL au sein d'un réseau Twinax/SNA ?
René Adélaïde : C'est notamment ce qui fait aujourd'hui notre grande valeur ajoutée sur le marché. Beaucoup d'entreprises désirent en effet connecter des sites distants en ADSL. Le
Lire l'article
Analyse
Là où Microsoft marque une avancée inestimable par rapport à ses concurrents, c'est dans sa capacité à avoir fait évoluer son SGDB au point d'en faire aujourd'hui une plate-forme totalement intégrée de Business Intelligence. De son côté IBM avec DB2 vise le créneau du décisionnel. Le SGBDR intègre tout ce
Lire l'article
Règles de sécurité
Certaines règles de sécurité par mots de passe sont interdépendantes et d'autres mutuellement exclusives. Ainsi, si vous autorisez des changements de mots de passe immédiatement en ne fixant pas un âge de mot de passe minimum, vous ne pouvez pas sélectionner l'option Enforce password history. Si vous voulez permettre des
Lire l'article
NetEconomy choisie par Microsoft comme principal fournisseur …
... de logiciels pour l'offre de solutions anti-blanchiment d'argent à des institutions financières
NetEconomy, chef de file des solutions de gestion des risques des entreprises en temps réel pour le secteur financier, a annoncé sa sélection par Microsoft en tant que " Financial Services Group (FSG) Managed Software Vendor (ISV)
Lire l'article
Disctinction entre les solutions de connectivité LAN et WAN ?
iSeries News : En quoi se distinguent vos solutions de connectivité LAN et WAN?
René Adélaïde : Grâce à la technologie TCP/IP et nos algorithmes de communication, nous fournissons des solutions efficientes en terme de connectivité et de gestion administrative totalement centralisée. L'entreprise n'est plus obligée d'installer poste par poste
Lire l'article
Place de SQL Server dans la stratégie Microsof t?
Quelle est la place de SQL Server au sein de la stratégie globale de Microsoft ?
G.M. : SQL Server fait partie des quatre plus grands marchés de Microsoft aux côtés de Windows Server, Windows Client et du marché de la bureautique. Il y a 10 ans, notre division logiciels
Lire l'article
Polices de sécurité locale
Les policies de sécurité par mot de passe suivantes sont disponibles :
• Enforce password history refuse aux utilisateurs la possibilité de réutiliser un mot de passe utilisé auparavant. Le nombre que vous indiquez pour cette policy est le nombre des mots de passe uniques qu'un utilisateur doit utiliser avant
Lire l'article
WRQ veraStream achève la validation des adaptateurs de serveur BizTalk
WRQ veraStream achève la validation des adaptateurs de serveur BizTalk de Microsoft et les programmes de logos ".NET Connected"
WRQ a annoncé avoir achevé la validation de l'adaptateur de serveur BizTalk de Microsoft et les programmes de logos ".NET Connected". Avec WRQ Verastream, les clients peuvent extraire la logique
Lire l'article
Meilleures pratiques
Dans la plupart des applications concrètes de SQL Server, le DBA (database administrator) crée généralement tous les objets avec DBO comme propriétaire. La propriété de tous les objets par DBO garantit que les chaînes de propriété interbase de données ne sont jamais cassées. De plus, en faisant de sa le
Lire l'article
Ensemble d’outils RPG
Linoma Software lance RPG Toolbox 3.0, nouvelle version de son ensemble d'outils de programmation RPG. RPG Toolbox convertit la source RPG/400 et RPG III vers RPG IV ou syntaxe RPG “ freeform ”, propose SEU Plus, outil d'édition de code source et convertit des spécifications de calcul au format fixé
Lire l'article
Conditions préalables
Avant de commencer, DB2 Query Manager et SQL Development Kit doivent tous deux être installés sur l'iSeries (AS/400). Pour voir si le kit est installé, tapez STRQM et appuyez sur Entrée. Si vous obtenez une erreur, c'est qu'il n'est pas là .
Il vous faut aussi un fichier pour les exercices
Lire l'article
Tableau 1 : Commandes de restauration autoritaire de Ntdsutil
Authoritative restore
Permet d'utiliser les options du sous-menu de restauration autoritaire listées ci-dessous.
N'utilisez cette option que sur un DC qui fonctionne en Directory Services Restore Mode.
Restore database
Option du sous-menu qui marque toute la base de données AD (ntds.dit) comme autoritaire.
Restore database verinc %d
Option du sous-menu
Scénario d’utilisation de MOM (3)
Créer un environnement sécurisé
Grâce aux groupes de configuration qui
permettent de traiter les serveurs différemment
selon les circonstances, MOM
prend en charge le monitoring de serveurs
sécurisés. En répondant aux
alertes et événements relatifs à la sécurité
avec des scripts destinés à renforcer
la politique de sécurité de l'entreprise,
Les plus consultés sur iTPro.fr
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
