> Tech
Configurer des imprimantes

Configurer des imprimantes

L'ajout d'imprimantes est une autre tâche plus facile à  accomplir dans XP. Dans Win2K, vous accédez à  Start, Settings, Printers, Add Printer, pour ajouter une imprimante. Dans XP, la nouvelle route est Start, Control Panel, Printers and Other Hardware, Add a printer.

Lire l'article
KMS

KMS

Microsoft Certificat Service est intégré dorénavant dans l'Active Directory et permet la mise en place d'une infrastructure PKI (Public Key Infrastructure) centralisée sur laquelle se base un certain nombre de services comme Exchange 2000, IPSec et EFS (Encrypted File System) pour le cryptage des fichiers. Il est en charge de

Lire l'article
Automatisation des processus métier

Automatisation des processus métier

PS'SOFT annonce la nouvelle version de Qualiparc Business Process Manager (v.1.1.0.4), outil de modélisation, d'automatisation et de gestion des processus métiers de l'entreprise. Une meilleure ergonomie, l'intégration d'une dimension financière et de la maintenance sont les trois nouveautés essentielles du produit, 100%web.

De nouvelles fonctionnalités :
- Intégration des

Lire l'article
Le défi de la sécurité

Le défi de la sécurité

D'un point de vue informatique, l'avènement des WLAN ajoute un souci supplémentaire à  la sécurité des réseaux. Dès leur mise en service, la plupart des AP 802.11b transmettent des signaux réguliers annonçant leur présence. Ces signaux traversent les murs dans les limites de leur portée, d'une centaine de mètres environ.

Lire l'article
« PKI furtif »

« PKI furtif »

En raison de l'importance croissante de l'authentification sécurisée pour les communications en ligne et les transactions sur le Web, l'utilisation de PKI et des certificats numériques continuera de croître. Mark McKelvey, architecte IT consultant chez IBM Global Services, voit se dessiner le « PKI furtif ». C'est-à -dire une PKI parfaitement

Lire l'article
Résoudre les problèmes de programmation SQL Server

Résoudre les problèmes de programmation SQL Server

O'Reilly annonce « Transact-SQL Cookbook » de Ales Spetic et Jonathan Gennick, ouvrage sur T-SQL qui présente les solutions aux problèmes de programmation SQL Server. Les thèmes traitent de la structure des données, des hiérarchies dans SQL, des données temporaires, de l'import et la transformation de données, des statistiques dans

Lire l'article
BPCS Version 8.1.00

BPCS Version 8.1.00

SSA Global Technologies, Inc. annonce BPCS V8.1.00. Cette nouvelle version inclut des enrichissements tels que l'extension de la taille des champs de fichiers, amélioration importante pour les clients de tous les secteurs d'activité. BPCS V8.1.00 a été bâtie sur la fondation de la version 8.0 disponible depuis juin 2001. Un

Lire l'article
Créer des utilisateurs et des groupes

Créer des utilisateurs et des groupes

Croyez-le ou non, mais certains outils sont plus faciles à  trouver dans XP que dans Windows 2000; User Manager en est un exemple. Dans Win2K, vous accédez à  User Manager dans Start, Settings, Control Panel, Users and Passwords. Dans XP, vous sélectionnez Start, Control Panel, User Accounts.

Lire l'article
Authentification

Authentification

Windows 2000, comme son prédécesseur d'ailleurs, prend en charge une panoplie de protocoles d'authentification pour valider l'identité des utilisateurs qui s'y connectent, quelque soit le type de connexion (locale ou distante).

Le choix de Microsoft d'intégrer nativement le protocole Kerberos v5.0 dans Windows 2000 a relégué au second plan le

Lire l'article
Logiciel de contrôle à  distance sans déploiement

Logiciel de contrôle à  distance sans déploiement

Intel Corporation lance Intel Instant Support Suite, outil complet de télérésolution des problèmes informatiques. Destiné aux services de support technique internes, il ne nécessite aucun déploiement. Conçu pour résoudre les problèmes utilisateurs, ce logiciel permet de réduire les coûts de déploiement et de maintenance des logiciels des postes de travail.

Lire l'article
Le défi de l’itinérance

Le défi de l’itinérance

La possibilité de se déplacer dans le campus d'entreprise avec un appareil portable sans fil à  la patte est la caractéristique principale du réseau sans fil 802.11, mais le standard 802.11 ne précise pas comment l'itinérance doit fonctionner. Il s'intéresse aux fonctionnalités uniquement sur les couches physiques et liaison de

Lire l'article
Condamnée à  réussir

Condamnée à  réussir

Malgré ses difficultés, PKI n'est certainement pas une technologie morte ou mourante. Les utilisations de PKI les plus connues et les plus faciles à  comprendre se trouvent dans le cryptage du e-mail et dans la sécurisation des transmissions au moyen de SSL (Secure Sockets Layer) ou TLS (Transport Layer Security).

Lire l'article
Continuer à  partir de là 

Continuer à  partir de là 

Après avoir téléchargé et extrait le fichier .msi et les scripts, vous pouvez personnaliser les fichiers .msi et .vbs. Pour modifier le fichier .msi, il faut utiliser des outils tierce partie. Vous pouvez également modifier les fichiers script de l'installation sans recompiler ou modifier le fichier .msi qui les exécute,

Lire l'article
WRQ propose la construction de services Web

WRQ propose la construction de services Web

WRQ propose la construction de services Web à  partir d'applications grands systèmes en moins d'une heure

WRQ présente aujourd'hui une nouvelle approche des services Web. Fondée sur le principe que la quasi-totalité de la logique métier des entreprises est réutilisable, cette approche permet de créer, à  l'aide de WRQ Verastream,

Lire l'article
My Network Places

My Network Places

Sur une nouvelle installation de XP, vous trouverez My Network Places en accédant à  Start, My Computer, puis en faisant un clic droit sur My Network Places et en sélectionnant Explore. Après avoir ouvert un fichier sur un share de réseau, toutefois, My Network Places apparaît automatiquement en haut du

Lire l'article
Les contrôles d’accès

Les contrôles d’accès

Dans Windows 2000, le contrôle d'accès fonctionne d'une manière sensiblement identique au contrôle d'accès dans Windows NT 4.0, à  une exception (majeure) près.
Le contrôle d'accès dans Windows NT était très linéaire et se situait au niveau des objets. Active Directory gère la sécurité au niveau des objets et des

Lire l'article
Transporter les données en toute sécurité

Transporter les données en toute sécurité

mFactories présente mSynchronizer, solution qui rend accessibles les données n'importe où, n'importe quand, quel que soit le support d'accès. mSynchronizer est construite à  partir du langage C# et la plate-forme .Net.

mSynchronizer se décline en 4 versions :
- mSynchronizer Device Edition : solution de synchronisation pour les appareils mobiles

Lire l'article
Et demain ?

Et demain ?

DNS est un service Internet fondamental. Tout service Web demandant une résolution de nom d'hôte dépend de DNS. Ces services Web ne sont sécurisés que si le service DNS l'est. Bien que DNSSEC ne soit pas encore très répandu sur les clients Internet, les riches outils de sécurité de BIND,

Lire l'article
Pourquoi n’ont-ils pas pris ?

Pourquoi n’ont-ils pas pris ?

Les certificats numériques étaient supposés dispenser les utilisateurs de se souvenir de multiples mots de passe. Dès l'obtention d'un certificat numérique, un utilisateur pouvait l'utiliser pour s'identifier auprès des sites Web, des sites intranet d'entreprise, et des applications de paiement du e-commerce. Quelle belle idée ! Mais alors pourquoi tout

Lire l'article
Exécuter les scripts

Exécuter les scripts

Une fois que le wizard Install a généré les scripts T-SQL dynamiques CreateWhsDB.sql et GrantWhsDBPermissions. sql, l'Installer exécute la dernière action RunScripts, qui exécute le fichier RunWhsScripts.vbs. Le code du fichier RunWhsScripts.vbs applique chacun des fichiers T-SQL à  la base de données pour créer les objets de base de données

Lire l'article