Solution d’authentification
ILEX, éditeur français spécialisé dans les produits de connectivité et de sécurité lance Sign&Go, solution permettant d'authentifier en une seule fois (Single Sign-On), et de manière centralisée, les utilisateurs d'une solution Intranet/Extranet généralisée en s'appuyant sur l'annuaire de l'entreprise. Sign&Go répond de façon unique aux exigences de l'entreprise désirant offrir
Lire l'article
Un outil impressionnant
Mon exemple montre bien que, même avec une maigre expérience en programmation, vous pouvez créer un outil de distribution en réseau qui évite bien des interventions manuelles, impressionne votre patron, sans alourdir l'exploitation. Pour plus d'informations sur les files d'attente de données, voir OS/400 TCP/IP Configuration and Reference V4R4 (SC41-5420),
Lire l'article
Etape 6
Publier manuellement un serveur.
ISA offre la possibilité de rendre les services fonctionnant sur vos serveurs internes, accessibles à Internet. Quand vous publiez un serveur, les utilisateurs d'Internet distants peuvent cibler l'adaptateur externe du système ISA Server pour accéder à un service particulier. Les services de publication élargissent le
Lire l'article
Partenariat Microsoft et Information Builders
iWay Software, filiale d'Information Builders, annonce la disponibilité de plus de 140 nouveaux connecteurs pour Microsoft BizTalk Server 2000. Ces connecteurs permettent d'utiliser la solution d'intégration de Microsoft conjointement avec les applications et les données propriétaires. Ce partenariat technologique permet de garantir une parfaite intégration des connecteurs iWay à la
Lire l'article
Le modèle domaine unique
Un réseau NT à domaine unique, est simple : administration de comptes utilisateurs centralisée, pas de relations de confiance à gérer, et une seule politique de sécurité des domaines à maintenir. On comprend bien que ce modèle ne convient pas à de vastes organisations ou à des entreprises disséminées géographiquement.
Lire l'article
Figures
Figure 1 : Fonctions de type entreprise absentes dans XP Home
ASR
Service client pour Netware
Appartenance à un domaine
Double CPU
Disques dynamiques
EFS (Encrypting File System)
Contrôle d'accès au niveau des fichiers
Politique de groupe
IntelliMirror
IPSecurity (IPSec)
Support UI multilangue
Dossiers offline
Remote Desktop
RIS
Roaming
Sean Daily
Sean Daily est senior contributing editor pour Windows 2000 Magazine et CEO de Realtimepublishers.com. Ses plus récents livres sont la série The Definitive Guide (Realtimepublishers.com).
Lire l'article
Définition d’objets : objets classSchema
Les objets classSchema de Schema NC contiennent des définitions de classes. Ces définitions spécifient les informations suivantes :
1/ les règles qui définissent où l'on peut créer un objet AD (dans une OU - organizational unit, par exemple)
2/ les relations, ou dérivations de classes, entre les objets classSchema (la
Une technologie de cryptage nouvelle avec la V5R1
En V5R1, l'iSeries est la première plate-forme IBM à prendre en charge le nouvel algorithme AES (Advanced Encryption Standard). Cet algorithme a remporté un concours organisé par le Gouvernement US pour trouver un remplacement au DES (Data Encryption Standard) vieillissant. Le vainqueur a été un algorithme nommé « rinjdael »
Lire l'article
Borland Enterprise Studio for Windows
Borland Software Corporation annonce Borland Enterprise Studio for Windows (le Studio), suite de produits étroitement intégrés. Destinée aux entreprises recherchant des possibilités de modélisation UML pour le développement ainsi qu'une plate-forme de déploiement sécurisée et fiable, le Studio propose une solution complète de la conception au déploiement pour la plate-forme
Lire l'article
Autres considérations
On notera que le système distant doit être configuré sur le système hôte comme défini dans la commande CFGTCP (utiliser l'option de menu 10, Work with TCP/IP Host Table Entries). Une adresse IP ne suffira pas. Notons également que les fichiers spoule reçus auront l'attribut de job QPRTJOB et l'ID
Lire l'article
Etape 5
Héberger des services sur le système ISA Server.
Il faudra parfois héberger des services hôtes (Web, FTP, services de courrier électronique, par exemple) à partir du système ISA Server ou acheminer les services à travers lui vers un sous-réseau filtré (screened subnet). L'hébergement des services utilise les filtres de paquets
Lire l'article
Partenariat NetIQ France et Euroview
NetIQ France et Euroview annoncent la conclusion d'un partenariat pour accompagner les entreprises françaises dans leurs projets de déploiement de messagerie en environnement Microsoft Windows 2000 Server et Exchange 2000 Server.
NetIQ France et Euroview proposent aux entreprises une solution complète de migration, de déploiement, de supervision et d'administration des
Lire l'article
Isolation des ressources sensibles.
Faut-il réserver un sous-ensemble distinct d'ordinateurs pour contenir des informations très confidentielles ou des ressources sensibles ? Sur certains modèles de domaines, il est difficile de maintenir des standards de sécurité homogènes. En revanche, d'autres modèles comportent des relations de confiance qui renforcent la sécurité.
Lire l'article
Décisions, décisions
Pour les utilisateurs professionnels de Windows Me et de Win9x, XP Home ou XP Pro est une mise à niveau essentielle qui améliore considérablement la stabilité et les possibilités du système. XP Pro est également une mise à niveau très intéressante pour les utilisateurs NT, qui amélioreront la productivité grâce
Lire l'article
Utiliser Jetpack pour le compactage proactif
DHCP et WINS utilisent tous deux la technologie de base de données Jet de Microsoft pour leurs bases de données. Et les fichiers bases de données DHCP et WINS n'échappent pas à la règle générale qui veut qu'ils croissent dans le temps au fur et à mesure que des enregistrements
Lire l'article
L’heure de la classe
Chaque objet AD dans le Domain NC ou le Configuration NC est une occurrence, ou instance, d'un objet class. (Un objet User, par exemple, est une instance de la classe utilisateur ; un objet Computer est une instance de la classe ordinateur.) Une classe décrit l'objet AD et les propriétés,
Lire l'article
Composition et cryptage des mots de passe
La V5R1 ajoute aussi des possibilités en matière de mots de passe : composition, longueur et méthode de cryptage. La nouvelle valeur système QPWDLVL contrôle la disponibilité de ces fonctions pour les utilisateurs. Les fonctions de mots de passe ajoutées à la V5R1 permettront aux clients très soucieux de sécurité
Lire l'article
Personnalisation de contenu
Active+ Software annonce eMill v1.0.5 après les 8 semaines de Beta test. eMill est un logiciel qui permet de personnaliser le contenu des courriers électroniques à partir de n'importe quelle base de données. Destiné aux entreprises qui souhaitent gérer leur correspondance commerciale par email ou adopter des solutions de i-GRC
Lire l'article
Voyons le code de plus près
Le code chargé de traiter la file d'attente de données comporte deux fonctions. L'API QRCVDTAQ extrait les données et les formate, puis les données peuvent être distribuées de deux manières : par QCMDEXC imbriqué dans le RPG ou par un programme CL appelé séparément. Je conseille la deuxième méthode car
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
