Un modèle de sécurité
Le choix du modèle de domaine est d'autant plus important que le réseau est grand. Il faut prendre en compte les diverses frontières de l'autorité administrative du modèle et la façon dont est organisée l'administration des utilisateurs et des ordinateurs. Il faut aussi considérer les divers risques du modèle et
Lire l'article
La Guérison
Quand les méthodes préventives ne se suffisent plus, place aux actions correctives. Windows 2000, par rapport à Windows NT4, proposait déjà des améliorations significatives concernant les techniques de reprise sur incident (tel que la Console de Récupération ou les différents démarrages en mode sans échec). Windows XP en ajoute
Lire l'article
Mise à l’épreuve de Synchronicity
Le CD-ROM Synchronicity contient les versions standard et professionnelle de tous les produits ; on peut également télécharger les produits à partir du site Web du fournisseur. J'ai d'abord installé Synchronicity à partir d'un CD-ROM, puis téléchargé une version mise à jour - Synchronicity Professional 3.0 Release 2 build 438.
Lire l'article
Tableau 1
Attributs d'objets classeSchema
| Attributs | Syntaxe | Multivaleur | Description |
| Obligatoires | |||
| cn | DirectoryString | Non | RDN (relative distinguished name) descriptif |
| defaultObjectCategory | DN | Non |
Lire l'article
Exécutables escrocsLes raisons pour lesquelles un exécutable pourrait être altéré, remplacé ou structuré pour imiter une partie du système d'exploitation, sont au nombre de trois. La première est de permettre un comportement utile, impossible à obtenir autrement par les interfaces normales du système d'exploitation. A l'occasion, un fournisseur de logiciel peut Lire l'article
Gestion de la relation clientSSA Global Technologies et Applix annoncent la signature d'un accord de partenariat OEM pour le développement et la commercialisation de BPCS CRM, suite d'applications fonctionnelles de gestion des ventes, du marketing et des centres d'appels destinée à supporter les activités clients et les campagnes de marketing. BPCS CRM comprend : Lire l'article
Recenser les ressources nécessairesAprès avoir analysé les exigences et les fonctions facultatives et être parvenu à des solutions, nous savions quelles ressources il nous fallait pour écrire le script. Comme déterminé dans l'exigence 1, il nous fallait Perl et ses modules Net::Ping et Mail::Sendmail. Perl et Net::Ping sont disponibles sur le site Web Lire l'article
Contrôler le flux du programme. Java possède une palette complète d'instructions de branchement et de bouclage. Au début de l'apprentissage Java, cette partie de la syntaxe vous semblera familière. Les instructions de branchement et de bouclage essentielles sont :
Investir dans PKI.NET Server ajoute de nouvelles fonctions importantes au logiciel PKI (Public Key Infrastructure) Option Pack NT 4.0 original. CAPICOM DLL est peut-être la plus grande amélioration de PKI apportée à .NET Server. CAPICOM permet aux développeurs d'applications d'ajouter assez simplement une sécurité rigoureuse fondée sur des clés publiques à des Lire l'article
Ajuster la réplicationIl est clair que les modèles de domaines les plus complexes sont souvent ceux qui conviennent le mieux aux sociétés ayant de nombreux utilisateurs. Mais plus il y a d'utilisateurs ou de sites dans le réseau, plus il y a de risques que les valeurs par défaut des paramètres de Lire l'article
Du coté de la compatibilitéLes incompatibilités matérielles et logicielles sont les causes de nombreuses défaillances pour les systèmes d'exploitation. L'origine de ces incompatibilités est principalement les vitesses de mises à jours des produits qui sont bien évidemment différentes selon chaque éditeur ou constructeur. L'utilisateur en subit les conséquences (les protagonistes se renvoyant mutuellement la Lire l'article
Synchronicity Password MonitorLe programme Password Monitor, que l'on installe sur les DC (Domain Controllers) Win2K ou NT, détectent toutes les modifications apportées aux mots de passe utilisateurs et les transmet à GES par l'intermédiaire du service agent respectif. GES distribue la mise à jour aux autres éventuels brokers GES connectés à d'autres Lire l'article
Aide complémentaire pour les schémasLes données du schéma AD sont abondantes. Il n'est pas facile de comprendre les objets de schéma et leur interrelation, mais ça en vaut la peine. Compaq a des scripts qui chargent des informations sur tous les objets de schéma dans une feuille de calcul Microsoft Excel. Ces scripts font Lire l'article
V5R1 : Plus sûre que jamaisOn voit donc que les améliorations de sécurité de la V5R1 sont considérables. Des fonctions comme la signature numérique, les exécutables toujours retraduisibles, les règles de composition des mots de passe, la sécurité des outils de service et les algorithmes de cryptage, signifient qu'IBM a encore une fois haussé le Lire l'article
Hardis et EDS étendent leur collaborationHardis renforce son partenariat avec EDS portant sur l'utilisation de la technologie Adélia pour tous les développements autour de la plate-forme iSeries. En collaboration avec Hardis, EDS vient d'étendre son offre de services sur systèmes iSeries - AS/400, en complément de ses services de télésurveillance, administration et exploitation. Pour Lire l'article
FIGURE 3Code pour envoyer des fichiers spoule /* This example sends a spool file to an AS/400 called REMOTE */
/* and an output queue called REMOTEQ.
*/
PGM PARM(&SPOOL +
&JOB +
&JUSER +
&JNUMBER +
&NUMBER)
DCL VAR(&SPOOL) TYPE(*CHAR) LEN(10)
DCL VAR(&JOB) TYPE(*CHAR) LEN(10)
DCL VAR(&JUSER) TYPE(*CHAR) LEN(10)
DCL
Lire l'article
Définir et manipuler des variables.Java accepte des types de données primitives comme des entiers (int pour integer) que l'on peut utiliser comme modèles (templates) pour définir des variables. Plus intéressant encore, on peut utiliser des classes Java - à la fois celles que le JDK (Java Development Kit) fournit et celles que l'on écrit Lire l'article
Rendre Windows plus sûr (SAFER)Le logiciel Microsoft constitue la cible privilégiée de quelques infâmes virus et chevaux de Troie. Pour combattre combattre le problème du code inconnu - et peut-être malveillant -, XP Pro et .NET Server incluent une fonction de politique de restriction de logiciel, dont le nom de code est SAFER. Lire l'article
Le modèle domaine multimaîtreLe domaine multimaître peut être intéressant pour des organisations qui veulent employer une administration d'utilisateurs centralisée mais ne peuvent pas utiliser le modèle domaine maître parce qu'elles ont trop d'utilisateurs à caser dans un domaine. Ce modèle est identique à celui du domaine maître mais a plus d'un domaine maître. Lire l'article
Comprendre pour agirLa prévention des problèmes passe également par leur compréhension. Windows XP intègre ainsi un nouvel utilitaire (« Shutdown Event Tracker ») qui permet d'enregistrer dans le journal d'événement les raisons des arrêts et des redémarrages des machines, et permet ainsi aux administrateurs systèmes de mieux les analyser. Lorsque l'arrêt est Lire l'articleLes plus consultés sur iTPro.fr
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026 À la une de la chaîne Tech
X
|
