Quand les clés ne vont pas dans les serrures
Les problèmes de sécurité peuvent certes se produire lors de la connexion de deux systèmes identiques (c'est-à -dire NT à NT ou Unix à Unix), mais ils augmentent considérablement lorsqu'il s'agit de systèmes différents. Les clés ne vont plus dans les serrures ; c'est-à -dire qu'il n'existe aucun mécanisme standard pour le
Lire l'article
Portails AS/400
Ces portails contiennent
des liens vers les ressources Web AS/400.
Search400.com
http://www.search400.com/
Source400.com
http://www.source400.com/
Quelle interopérabilité ?
Il n'existe aucune interopérabilité aujourd'hui entre les différents logiciels de signature numérique, sauf dans la messagerie S/MIME (Secure MIME) standard. Ne vous attendez pas à utiliser le logiciel d'un éditeur pour vérifier les signatures de vos partenaires dans des fichiers créés par le logiciel d'un autre éditeur. Pour l'instant les
Lire l'article
Conception basée objet
L'AS/400 est entièrement basé objet. Tous les éléments du système (programmes,
fichiers de données, files d'attente de messages...) sont des objets. Chaque objet
comporte deux parties inséparables : la partie descriptive, qui définit les modalités
d'utilisation de ces données ; et la partie données, constituant l'aspect fonctionnel
de l'objet.
Solutions et outils extrêmes
IBM Software propose plusieurs nouveaux produits facilitant la distribution de solutions pour vos utilisateurs finaux. DB2 OLAP for AS/400 et DB2 Warehouse Manager for AS/400 permettent de créer des solutions de business intelligence. DB2 OLAP for AS/400 fournit des analyses des données situées dans un entrepôt de données. Cet outil
Lire l'article
Un tout nouveau Notes
Comme vous avez pu le constater, Notes 5.0 présente d'importantes innovations. Ces modifications bénéficieront surtout aux utilisateurs qui débutent avec Notes, en particulier ceux qui migrent depuis un autre client de messagerie, contribuant à un produit plus intuitif comparé aux versions précédentes de Notes. Les utilisateurs chevronnés auront besoin d'une
Lire l'article
Unix : moins de clés, moins de serrures
Obtenir l'accès à un système Unix revient essentiellement au même que d'accéder à NT. Les utilisateurs ont un profil utilisateur et un mot de passe pour s'identifier vis-à -vis du système. Lorsqu'ils se connectent au système Unix, leur identité détermine leur accès aux ressources. Tout comme NT, Unix désigne les utilisateurs
Lire l'article
White Papers
Domino
"AS/400 Domino:
Leveraging an integrated architecture"
http://www.as400.ibm.com/domino/archpaper.htm
"Domino for AS/400:
The IBM Rochester Experience"
http://www.as400.ibm.com/domino/domroch.htm
Quelles relations d’approbation d’AC ?
Lorsque vous faites du commerce électronique avec vos partenaires, votre AC et
les AC de vos partenaires doivent établir des relations d'approbation pour permettre
aux utilisateurs des différentes entreprises de s'approuver mutuellement. Il existe
aujourd'hui deux modèles de relations d'approbation : la certification hiérarchique
et la certification croisée.
Dans
Bonnes ventes !
Même les petites entreprises peuvent utiliser des produits tels que CyberCash pour créer leur site Web de commerce électronique. Que vous choisissiez de développer votre site et votre caddy ou d'externaliser ces tâches, vous pouvez simplifier l'installation et la maintenance d'une boutique électronique dans votre environnement IIS avec CyberCash. Bonne
Lire l'article
Il était temps !
Il était temps que Microsoft supporte officiellement les systèmes clonés. SysPrep est un générateur de SID efficace et je suis heureux de savoir qu'il sera disponible pour Windows 2000. Cependant, j'ai encore deux voeux à formuler pour SysPrep. J'espère voir une future version permettant aux éditeurs tiers de prendre le
Lire l'article
Le Proxy en
La souplesse d'intégration de Proxy Server dans l'architecture du réseau est l'une
de ses meilleures caractéristiques.
Bien que Proxy Server doive toujours avoir une adresse IP routable réelle sur
un adaptateur, il existe plusieurs méthodes pour placer l'application dans le
réseau exposé extérieurement.
Parfois baptisé " zone démilitarisée "
Le bon, la brute et le truand
L'un dans l'autre, Back Orifice 2000
est un outil superbe et d'autant plus séduisant qu'il est libre. Mais il souffre
d'un certain nombre d'insuffisances sérieuses.
cDc ayant mis le code
source à la disposition des utilisateurs sous licence Open Source, quiconque ne
se sent pas en sécurité avec les
Suivi des processus
Le Gestionnaire des utilisateurs utilise le terme suivi des processus, mais l'Observateur d'événement et la documentation NT l'appellent communément suivi détaillé. Cette catégorie permet de suivre les programmes exécutés par un utilisateur sur un poste de travail et ceux que le serveur utilise. Comme les autres, elle spécifie deux événements
Lire l'article
Erreur N°5 : négliger la gourmandise du magasin d’informations
Ne laissez pas trop grossir les fichiers de votre magasin d'informations avant
de les sauvegarder ou vous pourriez bien vous retrouver à râler devant la durée
d'une sauvegarde ou d'une restauration.
Pour des performances optimales, vous devez faire des sauvegardes lorsque les
utilisateurs ne sont pas actifs, ce
Sites, liaisons de sites et sous-réseaux
. Windows 2000 inaugure les concepts de sites et de sous-réseaux dans AD. Les utilisateurs d'Exchange sont déjà familiarisés avec le concept de site. Il s'agit en fait de domaines jouissant d'une bonne connectivité : par exemple tout segment de réseau ou ensemble de segments dispose d'une bande passante confortable
Lire l'article
Combiner les stratégies
L'écran 6 montre que j'ai ajouté deux groupes, SQLAdmins et SQLUsers et un utilisateur - Michael - avec des privilèges d'administrateur. Remarquez la boîte de dialogue Propriétés du groupe, que vous ouvrez dans le menu Options de la fenêtre de l'Editeur. Il faut désigner l'ordre de priorité des groupes, au
Lire l'article
SysPrep est facile à utiliser
Le clonage d'un système avec SysPrep se déroule en quatre phases : installation
de Windows NT, installation des applications, exécution de SysPrep et clonage
de l'image du disque sur un autre disque. Examinons en détails ces étapes. L'exécution
du sous-programme d'installation NT coule de source.
Toutefois, attention, vous
Finesse du filtrage
Au dernier rang de la liste de contrôle des configurations de base de Proxy Server se trouve l'une des fonctions de sécurité les plus fortes et les plus négligées de Proxy Server, le filtrage. Le filtrage permet de spécifier, pour chaque service, les types de trafic auxquels vous accordez l'accès
Lire l'article
Back Orifice 2000 en action
Après avoir défini les paramètres dans un espace de travail, il est facile de se connecter à un serveur Back Orifice 2000 distant. Pour me connecter à un serveur de mon réseau, j'ai double-cliqué sur le nom du serveur dans la liste de serveurs, afin d'ouvrir la boîte de dialogue
Lire l'articleLes plus consultés sur iTPro.fr
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
