Transporter les données en toute sécurité

Tech |
> Tech
Transporter les données en toute sécurité

Transporter les données en toute sécurité

mFactories présente mSynchronizer, solution qui rend accessibles les données n'importe où, n'importe quand, quel que soit le support d'accès. mSynchronizer est construite à  partir du langage C# et la plate-forme .Net.

mSynchronizer se décline en 4 versions :
- mSynchronizer Device Edition : solution de synchronisation pour les appareils mobiles

Lire l'article
Et demain ?

Et demain ?

DNS est un service Internet fondamental. Tout service Web demandant une résolution de nom d'hôte dépend de DNS. Ces services Web ne sont sécurisés que si le service DNS l'est. Bien que DNSSEC ne soit pas encore très répandu sur les clients Internet, les riches outils de sécurité de BIND,

Lire l'article
Pourquoi n’ont-ils pas pris ?

Pourquoi n’ont-ils pas pris ?

Les certificats numériques étaient supposés dispenser les utilisateurs de se souvenir de multiples mots de passe. Dès l'obtention d'un certificat numérique, un utilisateur pouvait l'utiliser pour s'identifier auprès des sites Web, des sites intranet d'entreprise, et des applications de paiement du e-commerce. Quelle belle idée ! Mais alors pourquoi tout

Lire l'article
Exécuter les scripts

Exécuter les scripts

Une fois que le wizard Install a généré les scripts T-SQL dynamiques CreateWhsDB.sql et GrantWhsDBPermissions. sql, l'Installer exécute la dernière action RunScripts, qui exécute le fichier RunWhsScripts.vbs. Le code du fichier RunWhsScripts.vbs applique chacun des fichiers T-SQL à  la base de données pour créer les objets de base de données

Lire l'article
Forum des solutions “ LiveAudit ”

Forum des solutions “ LiveAudit ”

DataMirror organise le 20 juin prochain, le Forum des solutions LiveAudit, avec pour objectif de répondre aux problématiques actuelles de "traçabilité " des données critiques imposées par les autorités de régulation telles la FDA (American Food and Drug Administration), ou la MCA (Medecines Control Agency au Royaume Uni), l'AFSSA (Agence

Lire l'article
SMS vs. MOM

SMS vs. MOM

Il règne un peu de confusion à  propos des similitudes et des différences entre SMS et MOM. SMS 2.0 comporte un petit programme add-in appelé HealthMon qui indique à  SMS quand certains compteurs de Performance Monitor atteignent un certain seuil. Cependant, MOM a beaucoup plus de possibilités que HealthMon.

SMS

Lire l'article
Groupes administratifs

Groupes administratifs

Un groupe administratif est une collection d'objets de configuration et de serveurs Exchange regroupés à  des fins d'administration commune. Si, dans votre organisation, deux ensembles distincts d'administrateurs gèrent deux ensembles différents de serveurs Exchange, vous pouvez créer un groupe administratif pour chaque ensemble de serveurs. Le regroupement des objets associés

Lire l'article
Utiliser TSIG dans BIND

Utiliser TSIG dans BIND

La mise en oeuvre de DNSSEC de BIND est puissante mais, pour être efficace, elle demande des clients validés DNSSEC et une PKI (public key infrastructure) sur Internet. Mais les ordinateurs client Windows ne reconnaissent pas DNSSEC, et il n'y a pas d'infrastructure PKI dans Internet. En attendant qu'Internet prenne

Lire l'article
Accès aux fonctionnalités 2002 de XML

Accès aux fonctionnalités 2002 de XML

Access 2002 présente de nouvelles fonctions qui bénéficient des innovations d'XML. Vous pouvez exporter d'Access et importer dans Access à  partir d'un document XML en utilisant les plus récentes recommandations du W3C (World Wide Web Consortium). Le fichier de schéma pour le document XML a un extension .xsd. Vous pouvez

Lire l'article
Définir les autorisations de comptes

Définir les autorisations de comptes

Tout comme vous avez créé un script pour la commande CREATE DATABASE, vous allez utiliser un script pour définir les nouvelles autorisations de comptes. Il faut exécuter en dernier ce script généré, parce qu'une base de données, les objets qui la constituent, et les comptes utilisateur, doivent exister avant que

Lire l'article
BCD étend son réseau de distribution

BCD étend son réseau de distribution

Business Computer Design ajoute de nouveaux agents à  son réseau. La société vient de signer de nouveaux contrats de distribution : Teknosim Bilisim Sistemleri Ltd Sti en Turquie, Smart Group Consulting au Panama, InfoReady Sdn Bhn en Malaisie, Indonésie et Singapour, DataBlue en Grèce et Chypre, et pour la France,

Lire l'article
MOM

MOM

MOM commence là  où les autres produits d'administration Microsoft s'arrêtent. Alors que SMS se concentre sur la gestion des configurations desktop et serveur de Windows et qu'IntelliMirror se concentre strictement sur des déploiements de desktop Win2K, MOM assure la supervision et le reporting centralisés. MOM ne vous aide pas à 

Lire l'article
Autorisations (2)

Autorisations (2)

Les droits d'administration
Dans une organisation Exchange, les autorisations régissent l'accès aux ressources. Une autorisation permet d'exécuter une action particulière. à€ ce titre, les autorisations constituent un élément essentiel de l'administration d'Exchange.
Dans la mesure où elles accordent et refusent l'accès dans l'ensemble d'une organisation, elles doivent représenter l'une de

Lire l'article
Utiliser DNSSEC dans BIND

Utiliser DNSSEC dans BIND

Pour utiliser DNSSEC dans BIND 9.1.3, il faut créer une zone sécurisée sur un serveur BIND 9.1.3. Cela se fait en quatre étapes : générer des clés, créer un jeu de clés, signer le jeu de clés de la zone enfant, et signer la zone.

Générer les clés. Une zone

Lire l'article
MSDE 2000

MSDE 2000

Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) est livré avec les éditions d'Office XP qui incluent également Access 2002. MSDE 2000 est l'un des deux moteurs de bases de données qu'Access 2002 peut utiliser en mode natif (l'autre étant Jet 4.0, issu d'Access 2000 sans changement). Le prédécesseur de

Lire l'article
Packager les données

Packager les données

Pour transférer des données statiques dans la nouvelle base de données, il faut les exporter dans un fichier délimité par virgules. (Notons que vous pourriez utiliser un outil XML pour transporter une grande quantité de données, mais quand vous installez une nouvelle base de données, les données se limitent en

Lire l'article
Résolution et détermination

Résolution et détermination

Dès lors que l'on comprend la géographie SSO, on peut commencer à  s'y retrouver dans le labyrinthe des produits offrant divers genres de supports SSO. Même si vous ne pouvez pas mettre en place dès aujourd'hui un système de sécurité SSO élégant, vous pouvez atténuer le casse-tête des mots de

Lire l'article
SMS vs. IntelliMirror

SMS vs. IntelliMirror

SMS et IntelliMirror se chevauchent dans un domaine : le déploiement de logiciel. Comme les fonctions de déploiement de logiciel d'IntelliMirror sont inhérentes à  Win2K, il n'est pas nécessaire de payer plus cher pour elles. IntelliMirror a également une architecture simple et directe : vous mettez les utilisateurs ou les

Lire l'article
Solutions VPN

Solutions VPN

Check Point VPN-1 Net : Extension de

Lire l'article
Dernier conseil

Dernier conseil

Il est parfois difficile d'associer un bon style et des performances d'exécution efficaces. En cas de conflit entre les deux, choisissez le bon style. Des programmes difficiles à  lire sont difficiles à  déboguer et difficiles à  maintenir. La correction d'un programme est plus importante que sa vitesse. Rappelons les préceptes

Lire l'article