Ce n’est pas le moment de s’arrêter
ISA Server est une remarquable solution pare-feu et proxy, parfaitement intégrée aux services Win2K. Je vous engage à installer ISA Server et à découvrir ses autres possibilités intéressantes. Ne manquez pas d'explorer ses alertes, rapports, journaux (logs), contrôles de QoS (Quality of Service) et ses fonctions de supervision de cache.
Lire l'article
Partenariat Microsoft et Information Builders
iWay Software, filiale d'Information Builders, annonce la disponibilité de plus de 140 nouveaux connecteurs pour Microsoft BizTalk Server 2000. Ces connecteurs permettent d'utiliser la solution d'intégration de Microsoft conjointement avec les applications et les données propriétaires. Ce partenariat technologique permet de garantir une parfaite intégration des connecteurs iWay à la
Lire l'article
Le modèle domaine unique
Un réseau NT à domaine unique, est simple : administration de comptes utilisateurs centralisée, pas de relations de confiance à gérer, et une seule politique de sécurité des domaines à maintenir. On comprend bien que ce modèle ne convient pas à de vastes organisations ou à des entreprises disséminées géographiquement.
Lire l'article
Figures
Figure 1 : Fonctions de type entreprise absentes dans XP Home
ASR
Service client pour Netware
Appartenance à un domaine
Double CPU
Disques dynamiques
EFS (Encrypting File System)
Contrôle d'accès au niveau des fichiers
Politique de groupe
IntelliMirror
IPSecurity (IPSec)
Support UI multilangue
Dossiers offline
Remote Desktop
RIS
Roaming
Sean Daily
Sean Daily est senior contributing editor pour Windows 2000 Magazine et CEO de Realtimepublishers.com. Ses plus récents livres sont la série The Definitive Guide (Realtimepublishers.com).
Lire l'article
Définition d’objets : objets classSchema
Les objets classSchema de Schema NC contiennent des définitions de classes. Ces définitions spécifient les informations suivantes :
1/ les règles qui définissent où l'on peut créer un objet AD (dans une OU - organizational unit, par exemple)
2/ les relations, ou dérivations de classes, entre les objets classSchema (la
Une technologie de cryptage nouvelle avec la V5R1
En V5R1, l'iSeries est la première plate-forme IBM à prendre en charge le nouvel algorithme AES (Advanced Encryption Standard). Cet algorithme a remporté un concours organisé par le Gouvernement US pour trouver un remplacement au DES (Data Encryption Standard) vieillissant. Le vainqueur a été un algorithme nommé « rinjdael »
Lire l'article
Solution d’authentification
ILEX, éditeur français spécialisé dans les produits de connectivité et de sécurité lance Sign&Go, solution permettant d'authentifier en une seule fois (Single Sign-On), et de manière centralisée, les utilisateurs d'une solution Intranet/Extranet généralisée en s'appuyant sur l'annuaire de l'entreprise. Sign&Go répond de façon unique aux exigences de l'entreprise désirant offrir
Lire l'article
Un outil impressionnant
Mon exemple montre bien que, même avec une maigre expérience en programmation, vous pouvez créer un outil de distribution en réseau qui évite bien des interventions manuelles, impressionne votre patron, sans alourdir l'exploitation. Pour plus d'informations sur les files d'attente de données, voir OS/400 TCP/IP Configuration and Reference V4R4 (SC41-5420),
Lire l'article
Etape 6
Publier manuellement un serveur.
ISA offre la possibilité de rendre les services fonctionnant sur vos serveurs internes, accessibles à Internet. Quand vous publiez un serveur, les utilisateurs d'Internet distants peuvent cibler l'adaptateur externe du système ISA Server pour accéder à un service particulier. Les services de publication élargissent le
Lire l'article
Partenariat NetIQ France et Euroview
NetIQ France et Euroview annoncent la conclusion d'un partenariat pour accompagner les entreprises françaises dans leurs projets de déploiement de messagerie en environnement Microsoft Windows 2000 Server et Exchange 2000 Server.
NetIQ France et Euroview proposent aux entreprises une solution complète de migration, de déploiement, de supervision et d'administration des
Lire l'article
Isolation des ressources sensibles.
Faut-il réserver un sous-ensemble distinct d'ordinateurs pour contenir des informations très confidentielles ou des ressources sensibles ? Sur certains modèles de domaines, il est difficile de maintenir des standards de sécurité homogènes. En revanche, d'autres modèles comportent des relations de confiance qui renforcent la sécurité.
Lire l'article
Décisions, décisions
Pour les utilisateurs professionnels de Windows Me et de Win9x, XP Home ou XP Pro est une mise à niveau essentielle qui améliore considérablement la stabilité et les possibilités du système. XP Pro est également une mise à niveau très intéressante pour les utilisateurs NT, qui amélioreront la productivité grâce
Lire l'article
Utiliser Jetpack pour le compactage proactif
DHCP et WINS utilisent tous deux la technologie de base de données Jet de Microsoft pour leurs bases de données. Et les fichiers bases de données DHCP et WINS n'échappent pas à la règle générale qui veut qu'ils croissent dans le temps au fur et à mesure que des enregistrements
Lire l'article
L’heure de la classe
Chaque objet AD dans le Domain NC ou le Configuration NC est une occurrence, ou instance, d'un objet class. (Un objet User, par exemple, est une instance de la classe utilisateur ; un objet Computer est une instance de la classe ordinateur.) Une classe décrit l'objet AD et les propriétés,
Lire l'article
Composition et cryptage des mots de passe
La V5R1 ajoute aussi des possibilités en matière de mots de passe : composition, longueur et méthode de cryptage. La nouvelle valeur système QPWDLVL contrôle la disponibilité de ces fonctions pour les utilisateurs. Les fonctions de mots de passe ajoutées à la V5R1 permettront aux clients très soucieux de sécurité
Lire l'article
Borland Enterprise Studio for Windows
Borland Software Corporation annonce Borland Enterprise Studio for Windows (le Studio), suite de produits étroitement intégrés. Destinée aux entreprises recherchant des possibilités de modélisation UML pour le développement ainsi qu'une plate-forme de déploiement sécurisée et fiable, le Studio propose une solution complète de la conception au déploiement pour la plate-forme
Lire l'article
Autres considérations
On notera que le système distant doit être configuré sur le système hôte comme défini dans la commande CFGTCP (utiliser l'option de menu 10, Work with TCP/IP Host Table Entries). Une adresse IP ne suffira pas. Notons également que les fichiers spoule reçus auront l'attribut de job QPRTJOB et l'ID
Lire l'article
Etape 5
Héberger des services sur le système ISA Server.
Il faudra parfois héberger des services hôtes (Web, FTP, services de courrier électronique, par exemple) à partir du système ISA Server ou acheminer les services à travers lui vers un sous-réseau filtré (screened subnet). L'hébergement des services utilise les filtres de paquets
Lire l'article
Repousser les escrocs
Bon nombre des changements de sécurité de la V5R1 visent carrément à détecter des exécutables escrocs et à proposer plusieurs tactiques à leur encontre. Pour empêcher les exécutables escrocs d'atteindre le système - ou pour les enlever s'ils l'atteignent - il faut pouvoir les détecter. Les signatures numériques sont le
Lire l'articleLes plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
