Configurer des imprimantes
L'ajout d'imprimantes est une autre tâche plus facile à accomplir dans XP. Dans Win2K, vous accédez à Start, Settings, Printers, Add Printer, pour ajouter une imprimante. Dans XP, la nouvelle route est Start, Control Panel, Printers and Other Hardware, Add a printer.
Lire l'article
KMS
Microsoft Certificat Service est intégré dorénavant dans l'Active Directory et permet la mise en place d'une infrastructure PKI (Public Key Infrastructure) centralisée sur laquelle se base un certain nombre de services comme Exchange 2000, IPSec et EFS (Encrypted File System) pour le cryptage des fichiers. Il est en charge de
Lire l'article
Automatisation des processus métier
PS'SOFT annonce la nouvelle version de Qualiparc Business Process Manager (v.1.1.0.4), outil de modélisation, d'automatisation et de gestion des processus métiers de l'entreprise. Une meilleure ergonomie, l'intégration d'une dimension financière et de la maintenance sont les trois nouveautés essentielles du produit, 100%web.
De nouvelles fonctionnalités :
- Intégration des
Le défi de la sécurité
D'un point de vue informatique, l'avènement des WLAN ajoute un souci supplémentaire à la sécurité des réseaux. Dès leur mise en service, la plupart des AP 802.11b transmettent des signaux réguliers annonçant leur présence. Ces signaux traversent les murs dans les limites de leur portée, d'une centaine de mètres environ.
Lire l'article
« PKI furtif »
En raison de l'importance croissante de l'authentification sécurisée pour les communications en ligne et les transactions sur le Web, l'utilisation de PKI et des certificats numériques continuera de croître. Mark McKelvey, architecte IT consultant chez IBM Global Services, voit se dessiner le « PKI furtif ». C'est-à -dire une PKI parfaitement
Lire l'article
Résoudre les problèmes de programmation SQL Server
O'Reilly annonce « Transact-SQL Cookbook » de Ales Spetic et Jonathan Gennick, ouvrage sur T-SQL qui présente les solutions aux problèmes de programmation SQL Server. Les thèmes traitent de la structure des données, des hiérarchies dans SQL, des données temporaires, de l'import et la transformation de données, des statistiques dans
Lire l'article
BPCS Version 8.1.00
SSA Global Technologies, Inc. annonce BPCS V8.1.00. Cette nouvelle version inclut des enrichissements tels que l'extension de la taille des champs de fichiers, amélioration importante pour les clients de tous les secteurs d'activité. BPCS V8.1.00 a été bâtie sur la fondation de la version 8.0 disponible depuis juin 2001. Un
Lire l'article
Créer des utilisateurs et des groupes
Croyez-le ou non, mais certains outils sont plus faciles à trouver dans XP que dans Windows 2000; User Manager en est un exemple. Dans Win2K, vous accédez à User Manager dans Start, Settings, Control Panel, Users and Passwords. Dans XP, vous sélectionnez Start, Control Panel, User Accounts.
Lire l'article
Authentification
Windows 2000, comme son prédécesseur d'ailleurs, prend en charge une panoplie de protocoles d'authentification pour valider l'identité des utilisateurs qui s'y connectent, quelque soit le type de connexion (locale ou distante).
Le choix de Microsoft d'intégrer nativement le protocole Kerberos v5.0 dans Windows 2000 a relégué au second plan le
Lire l'article
Logiciel de contrôle à distance sans déploiement
Intel Corporation lance Intel Instant Support Suite, outil complet de télérésolution des problèmes informatiques. Destiné aux services de support technique internes, il ne nécessite aucun déploiement. Conçu pour résoudre les problèmes utilisateurs, ce logiciel permet de réduire les coûts de déploiement et de maintenance des logiciels des postes de travail.
Lire l'article
Le défi de l’itinérance
La possibilité de se déplacer dans le campus d'entreprise avec un appareil portable sans fil à la patte est la caractéristique principale du réseau sans fil 802.11, mais le standard 802.11 ne précise pas comment l'itinérance doit fonctionner. Il s'intéresse aux fonctionnalités uniquement sur les couches physiques et liaison de
Lire l'article
Condamnée à réussir
Malgré ses difficultés, PKI n'est certainement pas une technologie morte ou mourante. Les utilisations de PKI les plus connues et les plus faciles à comprendre se trouvent dans le cryptage du e-mail et dans la sécurisation des transmissions au moyen de SSL (Secure Sockets Layer) ou TLS (Transport Layer Security).
Lire l'article
Continuer à partir de là
Après avoir téléchargé et extrait le fichier .msi et les scripts, vous pouvez personnaliser les fichiers .msi et .vbs. Pour modifier le fichier .msi, il faut utiliser des outils tierce partie. Vous pouvez également modifier les fichiers script de l'installation sans recompiler ou modifier le fichier .msi qui les exécute,
Lire l'article
WRQ propose la construction de services Web
WRQ propose la construction de services Web à partir d'applications grands systèmes en moins d'une heure
WRQ présente aujourd'hui une nouvelle approche des services Web. Fondée sur le principe que la quasi-totalité de la logique métier des entreprises est réutilisable, cette approche permet de créer, à l'aide de WRQ Verastream,
Lire l'article
My Network Places
Sur une nouvelle installation de XP, vous trouverez My Network Places en accédant à Start, My Computer, puis en faisant un clic droit sur My Network Places et en sélectionnant Explore. Après avoir ouvert un fichier sur un share de réseau, toutefois, My Network Places apparaît automatiquement en haut du
Lire l'article
Les contrôles d’accès
Dans Windows 2000, le contrôle d'accès
fonctionne d'une manière sensiblement
identique au contrôle d'accès
dans Windows NT 4.0, à une exception
(majeure) près.
Le contrôle d'accès dans Windows
NT était très linéaire et se situait au niveau
des objets. Active Directory gère
la sécurité au niveau des objets et des
Transporter les données en toute sécurité
mFactories présente mSynchronizer, solution qui rend accessibles les données n'importe où, n'importe quand, quel que soit le support d'accès. mSynchronizer est construite à partir du langage C# et la plate-forme .Net.
mSynchronizer se décline en 4 versions :
- mSynchronizer Device Edition : solution de synchronisation pour les appareils mobiles
Et demain ?
DNS est un service Internet fondamental. Tout service Web demandant une résolution de nom d'hôte dépend de DNS. Ces services Web ne sont sécurisés que si le service DNS l'est. Bien que DNSSEC ne soit pas encore très répandu sur les clients Internet, les riches outils de sécurité de BIND,
Lire l'article
Pourquoi n’ont-ils pas pris ?
Les certificats numériques étaient supposés dispenser les utilisateurs de se souvenir de multiples mots de passe. Dès l'obtention d'un certificat numérique, un utilisateur pouvait l'utiliser pour s'identifier auprès des sites Web, des sites intranet d'entreprise, et des applications de paiement du e-commerce. Quelle belle idée ! Mais alors pourquoi tout
Lire l'article
Exécuter les scripts
Une fois que le wizard Install a généré les scripts T-SQL dynamiques CreateWhsDB.sql et GrantWhsDBPermissions. sql, l'Installer exécute la dernière action RunScripts, qui exécute le fichier RunWhsScripts.vbs. Le code du fichier RunWhsScripts.vbs applique chacun des fichiers T-SQL à la base de données pour créer les objets de base de données
Lire l'articleLes plus consultés sur iTPro.fr
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
