Pas de triche dans le commerce électronique

Tech |
> Tech
Pas de triche dans le commerce électronique

Pas de triche dans le commerce électronique

En septembre 1998, un groupe de pirates a attaqué le site Web du New York Times et falsifié son contenu pour se venger d'un journaliste du Times qui avait publié un reportage sur les pirates. Si le New York Times avait utilisé une technologie de signature numérique pour le contenu

Lire l'article
Intégration matérielle

Intégration matérielle

Alors que l'environnement informatique technique/scientifique privilégie le calcul (des opérations complexes sur une quantité de données relativement petite), l'environnement informatique de gestion privilégie l'information (des opérations simples sur de gros volumes de données). Comme l'AS/400 est optimisé pour la gestion, il présente des caractéristiques matérielles lui permettant d'être très performant

Lire l'article
Nec plus ultra

Nec plus ultra

Le vaste ensemble des améliorations de la V4R5 facilite la mise à  jour des applications existantes, le développement de nouvelles applications e-business ainsi que le portage des applications vers DB2 UDB. De plus, les améliorations liées à  la facilité d'emploi simplifient plus que jamais la gestion de votre entreprise sur

Lire l'article
Datalinks

Datalinks

Quelques fois, il est impossible de stocker toutes les données traditionnelles et non traditionnelles au même endroit. Cela est notamment le cas lorsque les objets ont été créés sur des serveurs différents ou dans des systèmes de fichiers différents.
De plus, même si toutes les données résident au même endroit,

Lire l'article
Quand les clés ne vont pas dans les serrures

Quand les clés ne vont pas dans les serrures

Les problèmes de sécurité peuvent certes se produire lors de la connexion de deux systèmes identiques (c'est-à -dire NT à  NT ou Unix à  Unix), mais ils augmentent considérablement lorsqu'il s'agit de systèmes différents. Les clés ne vont plus dans les serrures ; c'est-à -dire qu'il n'existe aucun mécanisme standard pour le

Lire l'article
Portails AS/400

Portails AS/400

Ces portails contiennent des liens vers les ressources Web AS/400.

Search400.com
http://www.search400.com/

Source400.com
http://www.source400.com/
Lire l'article

Quelle interopérabilité ?

Quelle interopérabilité ?

Il n'existe aucune interopérabilité aujourd'hui entre les différents logiciels de signature numérique, sauf dans la messagerie S/MIME (Secure MIME) standard. Ne vous attendez pas à  utiliser le logiciel d'un éditeur pour vérifier les signatures de vos partenaires dans des fichiers créés par le logiciel d'un autre éditeur. Pour l'instant les

Lire l'article
Conception basée objet

Conception basée objet

L'AS/400 est entièrement basé objet. Tous les éléments du système (programmes, fichiers de données, files d'attente de messages...) sont des objets. Chaque objet comporte deux parties inséparables : la partie descriptive, qui définit les modalités d'utilisation de ces données ; et la partie données, constituant l'aspect fonctionnel de l'objet.

Lire l'article
Préparez la récupération de votre DHCP

Préparez la récupération de votre DHCP

Il est impossible de restaurer une base de données DHCP sans avoir accès aux sauvegardes de quatre fichiers DHCP.
Les bases de données DHCP de NT 4.0 se trouvent dans trois fichiers : dhcp.mdb, la base de données principale ; dhcp.pat, une base de données plus petite, semblable aux fichiers

Lire l'article
Installation du serveur proxy dans un autre domaine

Installation du serveur proxy dans un autre domaine

La majorité des configurations de Proxy Server mettent en oeuvre Proxy Server comme membre du même domaine NT que le réseau interne. Si l'on s'en tient aux fonctions de sécurité dont j'ai parlé plus haut, cette implémentation apparaît comme très sûre. Pourtant elle comporte certains risques. Une machine exécutant Proxy

Lire l'article
Le verdict

Le verdict

Back Orifice 2000 est en passe de devenir un outil d'administration à  distance utile. Mais il faudra d'abord que quelqu'un lui ajoute une fonction d'analyse rétrospective par le biais d'une consignation propriétaire ou native NT et de préférence cette dernière pour une utilisation en entreprise.

En même temps que

Lire l'article
Stratégies de maintenance du journal des événements

Stratégies de maintenance du journal des événements

A moins que vous n'utilisiez un produit d'administration du journal des événements qui surveille le journal en permanence et relaie les événements vers un serveur de journalisation, vous devez trouver un compromis de paramétrage de votre journalisation et de procédures d'archivage pour éviter de perdre des événements. Vous devez également

Lire l'article
Erreur N°6 : qui surveille les bandes ?

Erreur N°6 : qui surveille les bandes ?

Comment savez-vous si vos sauvegardes fonctionnent correctement ? Est-ce que vous vérifiez régulièrement le journal des événements du système ? Regardez-vous systématiquement les fichiers de journalisation de votre logiciel de sauvegardes pour vérifier s'il n'y a pas eu de problèmes ? Si les journaux n'indiquent pas de problème, êtes-vous certains

Lire l'article
L’Assistant Network Connections

L’Assistant Network Connections

. Si vous n'aimez pas utiliser l'applet Réseau du Panneau de configuration pour configurer les paramètres de réseau de votre serveur ou poste de travail NT, vous serez heureux d'apprendre que Windows 2000 l'élimine au profit de l'assistant de Connexions réseau. L'option Réseau continuera à  figurer dans le Panneau de

Lire l'article
Les clients Windows 95 et 98

Les clients Windows 95 et 98

Pour appliquer des stratégies systèmes à  vos clients Win9x, vous devez utiliser l'Editeur de stratégies système de Win95. Win9x sauvegarde le fichier de stratégies config.pol dans le même répertoire que le fichier ntconfig.pol dans les contrôleurs de domaines. Les stratégies sont donc établies lorsque les utilisateurs se connectent.

Lire l'article
Il était temps !

Il était temps !

Il était temps que Microsoft supporte officiellement les systèmes clonés. SysPrep est un générateur de SID efficace et je suis heureux de savoir qu'il sera disponible pour Windows 2000. Cependant, j'ai encore deux voeux à  formuler pour SysPrep. J'espère voir une future version permettant aux éditeurs tiers de prendre le

Lire l'article
Le Proxy en

Le Proxy en

La souplesse d'intégration de Proxy Server dans l'architecture du réseau est l'une de ses meilleures caractéristiques.
Bien que Proxy Server doive toujours avoir une adresse IP routable réelle sur un adaptateur, il existe plusieurs méthodes pour placer l'application dans le réseau exposé extérieurement.
Parfois baptisé " zone démilitarisée "

Lire l'article
Le bon, la brute et le truand

Le bon, la brute et le truand

L'un dans l'autre, Back Orifice 2000 est un outil superbe et d'autant plus séduisant qu'il est libre. Mais il souffre d'un certain nombre d'insuffisances sérieuses.

cDc ayant mis le code source à  la disposition des utilisateurs sous licence Open Source, quiconque ne se sent pas en sécurité avec les

Lire l'article
Suivi des processus

Suivi des processus

Le Gestionnaire des utilisateurs utilise le terme suivi des processus, mais l'Observateur d'événement et la documentation NT l'appellent communément suivi détaillé. Cette catégorie permet de suivre les programmes exécutés par un utilisateur sur un poste de travail et ceux que le serveur utilise. Comme les autres, elle spécifie deux événements

Lire l'article
Erreur N°5 : négliger la gourmandise du magasin d’informations

Erreur N°5 : négliger la gourmandise du magasin d’informations

Ne laissez pas trop grossir les fichiers de votre magasin d'informations avant de les sauvegarder ou vous pourriez bien vous retrouver à  râler devant la durée d'une sauvegarde ou d'une restauration.

Pour des performances optimales, vous devez faire des sauvegardes lorsque les utilisateurs ne sont pas actifs, ce

Lire l'article