Définir les autorisations de comptes
Tout comme vous avez créé un script pour la commande CREATE DATABASE, vous allez utiliser un script pour définir les nouvelles autorisations de comptes. Il faut exécuter en dernier ce script généré, parce qu'une base de données, les objets qui la constituent, et les comptes utilisateur, doivent exister avant que
Lire l'article
BCD étend son réseau de distribution
Business Computer Design ajoute de nouveaux agents à son réseau. La société vient de signer de nouveaux contrats de distribution : Teknosim Bilisim Sistemleri Ltd Sti en Turquie, Smart Group Consulting au Panama, InfoReady Sdn Bhn en Malaisie, Indonésie et Singapour, DataBlue en Grèce et Chypre, et pour la France,
Lire l'article
MOM
MOM commence là où les autres produits d'administration Microsoft s'arrêtent. Alors que SMS se concentre sur la gestion des configurations desktop et serveur de Windows et qu'IntelliMirror se concentre strictement sur des déploiements de desktop Win2K, MOM assure la supervision et le reporting centralisés. MOM ne vous aide pas à
Lire l'article
Autorisations (2)
Les droits d'administration
Dans une organisation Exchange, les autorisations
régissent l'accès aux ressources.
Une autorisation permet d'exécuter
une action particulière. à€ ce titre,
les autorisations constituent un élément
essentiel de l'administration d'Exchange.
Dans la mesure où elles accordent et refusent
l'accès dans l'ensemble d'une organisation,
elles doivent représenter l'une
de
Utiliser DNSSEC dans BIND
Pour utiliser DNSSEC dans BIND 9.1.3, il faut créer une zone sécurisée sur un serveur BIND 9.1.3. Cela se fait en quatre étapes : générer des clés, créer un jeu de clés, signer le jeu de clés de la zone enfant, et signer la zone.
Générer les clés. Une zone
Lire l'article
MSDE 2000
Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) est livré avec les éditions d'Office XP qui incluent également Access 2002. MSDE 2000 est l'un des deux moteurs de bases de données qu'Access 2002 peut utiliser en mode natif (l'autre étant Jet 4.0, issu d'Access 2000 sans changement). Le prédécesseur de
Lire l'article
Packager les données
Pour transférer des données statiques dans la nouvelle base de données, il faut les exporter dans un fichier délimité par virgules. (Notons que vous pourriez utiliser un outil XML pour transporter une grande quantité de données, mais quand vous installez une nouvelle base de données, les données se limitent en
Lire l'article
Résolution et détermination
Dès lors que l'on comprend la géographie SSO, on peut commencer à s'y retrouver dans le labyrinthe des produits offrant divers genres de supports SSO. Même si vous ne pouvez pas mettre en place dès aujourd'hui un système de sécurité SSO élégant, vous pouvez atténuer le casse-tête des mots de
Lire l'article
SMS vs. IntelliMirror
SMS et IntelliMirror se chevauchent dans un domaine : le déploiement de logiciel. Comme les fonctions de déploiement de logiciel d'IntelliMirror sont inhérentes à Win2K, il n'est pas nécessaire de payer plus cher pour elles. IntelliMirror a également une architecture simple et directe : vous mettez les utilisateurs ou les
Lire l'article
Dernier conseil
Il est parfois difficile d'associer un bon style et des performances d'exécution efficaces. En cas de conflit entre les deux, choisissez le bon style. Des programmes difficiles à lire sont difficiles à déboguer et difficiles à maintenir. La correction d'un programme est plus importante que sa vitesse. Rappelons les préceptes
Lire l'article
Propriétés étendues
Access 2002 utilise son support de propriétés étendues pour SQL Server 2000, pour mettre en oeuvre des colonnes lookup pour des tables SQL Server. La fonction propriété étendue permet également de définir des règles de validation (appelées constraints dans SQL Server) à partir du designer de table visuel et de
Lire l'article
Générer des scripts SQL
Enterprise Manager offre une interface pour générer automatiquement des scripts T-SQL pour des éléments très divers: bases de données, tables, types définis par l'utilisateur, et autres composants de base de données. Bien que cet article définisse dynamiquement la base de données, vous pouvez générer statiquement T-SQL pour de nombreux éléments
Lire l'article
L’espace d’application de la solution (3)
Mappage d'identité. Le dernier mode d'utilisation de SSO consiste à englober de multiples bases de données de mots de passe au lieu de les éliminer. Le mappage d'identité permet à un utilisateur authentifié sur un système d'être accepté par un autre qui fait confiance aux utilisateurs authentifiés sur le premier
Lire l'article
IntelliMirror
Dans Windows 2000, Microsoft a introduit l'initiative CCM (Change and Configuration Management) pour réduire les coûts d'installation et de maintenance des machines desktop. IntelliMirror englobe un sous-ensemble de technologies Win2K que l'on peut utiliser pour mettre en oeuvre CCM. Le tableau 2 présente les fonctions, les avantages, et les technologies
Lire l'article
Logiciel de restauration
PG Software annonce la disponibilité de Net Recovery Genius de la société GoldenSoft, logiciel de restauration. Quelques caractéristiques :
- mode de protection modifiable à distance
- modification à distance des paramètres
- gestion planifiée
- copie de disque dur
- gestion par groupes différenciés
- diffusion de messages
-
Recommandations diverses
Voici quelques autres recommandations pour améliorer le style de votre code RPG IV.
Dans toutes les spécifications qui supportent des mots-clés, limitezvous à un mot-clé par ligne. Au lieu de répartir de multiples mots-clés et valeurs sur toute la spécification, votre programme sera plus facile à lire et vous permettra
Lire l'article
Designers visuels
Dans Access 2002, la barre Objects dans la fenêtre Database présente quatre types d'objets côté serveur: tables, vues, diagrammes de base de données, et procédures cataloguées. Les objets côté serveur que montre une fenêtre Database dans Access 2002 sont: tables, requêtes, et diagrammes de bases de données. (La nouvelle classe
Lire l'article
Créer la base de données
La création de la base de données constitue le coeur de l'installation. Elle s'effectue en plusieurs étapes, dont la première est la création du script SQL CreateWhsDB.sql. Le listing 1 montre un exemple de script servant à créer une base de données sur le serveur courant. Ce script résulte quand
Lire l'article
L’espace d’application de la solution (2)
Proxies d'authentification. La deuxième tentative de solution SSO a été le proxy d'authentification. Il tient compte du fait qu'il est difficile à de multiples fournisseurs de produits propriétaires de mettre en oeuvre les standard peu rigoureux des serveurs d'authentification. Un proxy d'authentification abandonne purement et simplement les standards. Il préfère
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
