> Tech
Quand les clés ne vont pas dans les serrures

Quand les clés ne vont pas dans les serrures

Les problèmes de sécurité peuvent certes se produire lors de la connexion de deux systèmes identiques (c'est-à -dire NT à  NT ou Unix à  Unix), mais ils augmentent considérablement lorsqu'il s'agit de systèmes différents. Les clés ne vont plus dans les serrures ; c'est-à -dire qu'il n'existe aucun mécanisme standard pour le

Lire l'article
Portails AS/400

Portails AS/400

Ces portails contiennent des liens vers les ressources Web AS/400.

Search400.com
http://www.search400.com/

Source400.com
http://www.source400.com/
Lire l'article

Quelle interopérabilité ?

Quelle interopérabilité ?

Il n'existe aucune interopérabilité aujourd'hui entre les différents logiciels de signature numérique, sauf dans la messagerie S/MIME (Secure MIME) standard. Ne vous attendez pas à  utiliser le logiciel d'un éditeur pour vérifier les signatures de vos partenaires dans des fichiers créés par le logiciel d'un autre éditeur. Pour l'instant les

Lire l'article
Conception basée objet

Conception basée objet

L'AS/400 est entièrement basé objet. Tous les éléments du système (programmes, fichiers de données, files d'attente de messages...) sont des objets. Chaque objet comporte deux parties inséparables : la partie descriptive, qui définit les modalités d'utilisation de ces données ; et la partie données, constituant l'aspect fonctionnel de l'objet.

Lire l'article
Solutions et outils extrêmes

Solutions et outils extrêmes

IBM Software propose plusieurs nouveaux produits facilitant la distribution de solutions pour vos utilisateurs finaux. DB2 OLAP for AS/400 et DB2 Warehouse Manager for AS/400 permettent de créer des solutions de business intelligence. DB2 OLAP for AS/400 fournit des analyses des données situées dans un entrepôt de données. Cet outil

Lire l'article
Un tout nouveau Notes

Un tout nouveau Notes

Comme vous avez pu le constater, Notes 5.0 présente d'importantes innovations. Ces modifications bénéficieront surtout aux utilisateurs qui débutent avec Notes, en particulier ceux qui migrent depuis un autre client de messagerie, contribuant à  un produit plus intuitif comparé aux versions précédentes de Notes. Les utilisateurs chevronnés auront besoin d'une

Lire l'article
Unix : moins de clés, moins de serrures

Unix : moins de clés, moins de serrures

Obtenir l'accès à  un système Unix revient essentiellement au même que d'accéder à  NT. Les utilisateurs ont un profil utilisateur et un mot de passe pour s'identifier vis-à -vis du système. Lorsqu'ils se connectent au système Unix, leur identité détermine leur accès aux ressources. Tout comme NT, Unix désigne les utilisateurs

Lire l'article
White Papers

White Papers

Domino

"AS/400 Domino: Leveraging an integrated architecture"
http://www.as400.ibm.com/domino/archpaper.htm

"Domino for AS/400: The IBM Rochester Experience"
http://www.as400.ibm.com/domino/domroch.htm

Lire l'article

Quelles relations d’approbation d’AC ?

Quelles relations d’approbation d’AC ?

Lorsque vous faites du commerce électronique avec vos partenaires, votre AC et les AC de vos partenaires doivent établir des relations d'approbation pour permettre aux utilisateurs des différentes entreprises de s'approuver mutuellement. Il existe aujourd'hui deux modèles de relations d'approbation : la certification hiérarchique et la certification croisée.
Dans

Lire l'article
Bonnes ventes !

Bonnes ventes !

Même les petites entreprises peuvent utiliser des produits tels que CyberCash pour créer leur site Web de commerce électronique. Que vous choisissiez de développer votre site et votre caddy ou d'externaliser ces tâches, vous pouvez simplifier l'installation et la maintenance d'une boutique électronique dans votre environnement IIS avec CyberCash. Bonne

Lire l'article
Il était temps !

Il était temps !

Il était temps que Microsoft supporte officiellement les systèmes clonés. SysPrep est un générateur de SID efficace et je suis heureux de savoir qu'il sera disponible pour Windows 2000. Cependant, j'ai encore deux voeux à  formuler pour SysPrep. J'espère voir une future version permettant aux éditeurs tiers de prendre le

Lire l'article
Le Proxy en

Le Proxy en

La souplesse d'intégration de Proxy Server dans l'architecture du réseau est l'une de ses meilleures caractéristiques.
Bien que Proxy Server doive toujours avoir une adresse IP routable réelle sur un adaptateur, il existe plusieurs méthodes pour placer l'application dans le réseau exposé extérieurement.
Parfois baptisé " zone démilitarisée "

Lire l'article
Le bon, la brute et le truand

Le bon, la brute et le truand

L'un dans l'autre, Back Orifice 2000 est un outil superbe et d'autant plus séduisant qu'il est libre. Mais il souffre d'un certain nombre d'insuffisances sérieuses.

cDc ayant mis le code source à  la disposition des utilisateurs sous licence Open Source, quiconque ne se sent pas en sécurité avec les

Lire l'article
Suivi des processus

Suivi des processus

Le Gestionnaire des utilisateurs utilise le terme suivi des processus, mais l'Observateur d'événement et la documentation NT l'appellent communément suivi détaillé. Cette catégorie permet de suivre les programmes exécutés par un utilisateur sur un poste de travail et ceux que le serveur utilise. Comme les autres, elle spécifie deux événements

Lire l'article
Erreur N°5 : négliger la gourmandise du magasin d’informations

Erreur N°5 : négliger la gourmandise du magasin d’informations

Ne laissez pas trop grossir les fichiers de votre magasin d'informations avant de les sauvegarder ou vous pourriez bien vous retrouver à  râler devant la durée d'une sauvegarde ou d'une restauration.

Pour des performances optimales, vous devez faire des sauvegardes lorsque les utilisateurs ne sont pas actifs, ce

Lire l'article
Sites, liaisons de sites et sous-réseaux

Sites, liaisons de sites et sous-réseaux

. Windows 2000 inaugure les concepts de sites et de sous-réseaux dans AD. Les utilisateurs d'Exchange sont déjà  familiarisés avec le concept de site. Il s'agit en fait de domaines jouissant d'une bonne connectivité : par exemple tout segment de réseau ou ensemble de segments dispose d'une bande passante confortable

Lire l'article
Combiner les stratégies

Combiner les stratégies

L'écran 6 montre que j'ai ajouté deux groupes, SQLAdmins et SQLUsers et un utilisateur - Michael - avec des privilèges d'administrateur. Remarquez la boîte de dialogue Propriétés du groupe, que vous ouvrez dans le menu Options de la fenêtre de l'Editeur. Il faut désigner l'ordre de priorité des groupes, au

Lire l'article
SysPrep est facile à  utiliser

SysPrep est facile à  utiliser

Le clonage d'un système avec SysPrep se déroule en quatre phases : installation de Windows NT, installation des applications, exécution de SysPrep et clonage de l'image du disque sur un autre disque. Examinons en détails ces étapes. L'exécution du sous-programme d'installation NT coule de source.

Toutefois, attention, vous

Lire l'article
Finesse du filtrage

Finesse du filtrage

Au dernier rang de la liste de contrôle des configurations de base de Proxy Server se trouve l'une des fonctions de sécurité les plus fortes et les plus négligées de Proxy Server, le filtrage. Le filtrage permet de spécifier, pour chaque service, les types de trafic auxquels vous accordez l'accès

Lire l'article
Back Orifice 2000 en action

Back Orifice 2000 en action

Après avoir défini les paramètres dans un espace de travail, il est facile de se connecter à  un serveur Back Orifice 2000 distant. Pour me connecter à  un serveur de mon réseau, j'ai double-cliqué sur le nom du serveur dans la liste de serveurs, afin d'ouvrir la boîte de dialogue

Lire l'article