Transporter les données en toute sécurité
mFactories présente mSynchronizer, solution qui rend accessibles les données n'importe où, n'importe quand, quel que soit le support d'accès. mSynchronizer est construite à partir du langage C# et la plate-forme .Net.
mSynchronizer se décline en 4 versions :
- mSynchronizer Device Edition : solution de synchronisation pour les appareils mobiles
Et demain ?
DNS est un service Internet fondamental. Tout service Web demandant une résolution de nom d'hôte dépend de DNS. Ces services Web ne sont sécurisés que si le service DNS l'est. Bien que DNSSEC ne soit pas encore très répandu sur les clients Internet, les riches outils de sécurité de BIND,
Lire l'article
Pourquoi n’ont-ils pas pris ?
Les certificats numériques étaient supposés dispenser les utilisateurs de se souvenir de multiples mots de passe. Dès l'obtention d'un certificat numérique, un utilisateur pouvait l'utiliser pour s'identifier auprès des sites Web, des sites intranet d'entreprise, et des applications de paiement du e-commerce. Quelle belle idée ! Mais alors pourquoi tout
Lire l'article
Exécuter les scripts
Une fois que le wizard Install a généré les scripts T-SQL dynamiques CreateWhsDB.sql et GrantWhsDBPermissions. sql, l'Installer exécute la dernière action RunScripts, qui exécute le fichier RunWhsScripts.vbs. Le code du fichier RunWhsScripts.vbs applique chacun des fichiers T-SQL à la base de données pour créer les objets de base de données
Lire l'article
Forum des solutions “ LiveAudit ”
DataMirror organise le 20 juin prochain, le Forum des solutions LiveAudit, avec pour objectif de répondre aux problématiques actuelles de "traçabilité " des données critiques imposées par les autorités de régulation telles la FDA (American Food and Drug Administration), ou la MCA (Medecines Control Agency au Royaume Uni), l'AFSSA (Agence
Lire l'article
SMS vs. MOM
Il règne un peu de confusion à propos des similitudes et des différences entre SMS et MOM. SMS 2.0 comporte un petit programme add-in appelé HealthMon qui indique à SMS quand certains compteurs de Performance Monitor atteignent un certain seuil. Cependant, MOM a beaucoup plus de possibilités que HealthMon.
SMS
Lire l'article
Groupes administratifs
Un groupe administratif est une collection d'objets de configuration et de serveurs Exchange regroupés à des fins d'administration commune. Si, dans votre organisation, deux ensembles distincts d'administrateurs gèrent deux ensembles différents de serveurs Exchange, vous pouvez créer un groupe administratif pour chaque ensemble de serveurs. Le regroupement des objets associés
Lire l'article
Utiliser TSIG dans BIND
La mise en oeuvre de DNSSEC de BIND est puissante mais, pour être efficace, elle demande des clients validés DNSSEC et une PKI (public key infrastructure) sur Internet. Mais les ordinateurs client Windows ne reconnaissent pas DNSSEC, et il n'y a pas d'infrastructure PKI dans Internet. En attendant qu'Internet prenne
Lire l'article
Accès aux fonctionnalités 2002 de XML
Access 2002 présente de nouvelles fonctions qui bénéficient des innovations d'XML. Vous pouvez exporter d'Access et importer dans Access à partir d'un document XML en utilisant les plus récentes recommandations du W3C (World Wide Web Consortium). Le fichier de schéma pour le document XML a un extension .xsd. Vous pouvez
Lire l'article
Définir les autorisations de comptes
Tout comme vous avez créé un script pour la commande CREATE DATABASE, vous allez utiliser un script pour définir les nouvelles autorisations de comptes. Il faut exécuter en dernier ce script généré, parce qu'une base de données, les objets qui la constituent, et les comptes utilisateur, doivent exister avant que
Lire l'article
BCD étend son réseau de distribution
Business Computer Design ajoute de nouveaux agents à son réseau. La société vient de signer de nouveaux contrats de distribution : Teknosim Bilisim Sistemleri Ltd Sti en Turquie, Smart Group Consulting au Panama, InfoReady Sdn Bhn en Malaisie, Indonésie et Singapour, DataBlue en Grèce et Chypre, et pour la France,
Lire l'article
MOM
MOM commence là où les autres produits d'administration Microsoft s'arrêtent. Alors que SMS se concentre sur la gestion des configurations desktop et serveur de Windows et qu'IntelliMirror se concentre strictement sur des déploiements de desktop Win2K, MOM assure la supervision et le reporting centralisés. MOM ne vous aide pas à
Lire l'article
Autorisations (2)
Les droits d'administration
Dans une organisation Exchange, les autorisations
régissent l'accès aux ressources.
Une autorisation permet d'exécuter
une action particulière. à€ ce titre,
les autorisations constituent un élément
essentiel de l'administration d'Exchange.
Dans la mesure où elles accordent et refusent
l'accès dans l'ensemble d'une organisation,
elles doivent représenter l'une
de
Utiliser DNSSEC dans BIND
Pour utiliser DNSSEC dans BIND 9.1.3, il faut créer une zone sécurisée sur un serveur BIND 9.1.3. Cela se fait en quatre étapes : générer des clés, créer un jeu de clés, signer le jeu de clés de la zone enfant, et signer la zone.
Générer les clés. Une zone
Lire l'article
MSDE 2000
Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) est livré avec les éditions d'Office XP qui incluent également Access 2002. MSDE 2000 est l'un des deux moteurs de bases de données qu'Access 2002 peut utiliser en mode natif (l'autre étant Jet 4.0, issu d'Access 2000 sans changement). Le prédécesseur de
Lire l'article
Packager les données
Pour transférer des données statiques dans la nouvelle base de données, il faut les exporter dans un fichier délimité par virgules. (Notons que vous pourriez utiliser un outil XML pour transporter une grande quantité de données, mais quand vous installez une nouvelle base de données, les données se limitent en
Lire l'article
Résolution et détermination
Dès lors que l'on comprend la géographie SSO, on peut commencer à s'y retrouver dans le labyrinthe des produits offrant divers genres de supports SSO. Même si vous ne pouvez pas mettre en place dès aujourd'hui un système de sécurité SSO élégant, vous pouvez atténuer le casse-tête des mots de
Lire l'article
SMS vs. IntelliMirror
SMS et IntelliMirror se chevauchent dans un domaine : le déploiement de logiciel. Comme les fonctions de déploiement de logiciel d'IntelliMirror sont inhérentes à Win2K, il n'est pas nécessaire de payer plus cher pour elles. IntelliMirror a également une architecture simple et directe : vous mettez les utilisateurs ou les
Lire l'article
Dernier conseil
Il est parfois difficile d'associer un bon style et des performances d'exécution efficaces. En cas de conflit entre les deux, choisissez le bon style. Des programmes difficiles à lire sont difficiles à déboguer et difficiles à maintenir. La correction d'un programme est plus importante que sa vitesse. Rappelons les préceptes
Lire l'articleLes plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
