> Renaud ROSSET
Prévoir une échappatoire

Prévoir une échappatoire

Tout programme qui met en oeuvre des API de permutation de profils devrait ajouter du code qui rétablisse l’utilisateur d’origine si le programme se termine de façon anormale. En l’absence d’un tel code, l’utilisateur reste en tant que profil « permuté vers » si le programme échoue. Si vous permutez

Lire l'article
Permuter les profils

Permuter les profils

Plutôt que de changer les programmes afin d’adopter l’autorité, on peut utiliser les API de permutation de profils. Supposons que l’utilisatrice Carol se connecte au traitement et choisisse une option du menu qui exécute un programme chargé de créer un fichier texte dans l’IFS. Mais Carol n’a pas d’autorité sur

Lire l'article
L’autorité adoptée exige quelques précautions

L’autorité adoptée exige quelques précautions

On l’a compris, l’autorité adoptée est très efficace pour accorder aux utilisateurs l’accès temporaire aux données. Mais il faut la manier avec prudence car elle pourrait bien affaiblir le système de sécurité au lieu de le renforcer. L’autorité adoptée a pour mérite de permettre aux utilisateurs d’accéder aux objets qui

Lire l'article
Configurer l’autorité adoptée

Configurer l’autorité adoptée

On l’a vu, l’autorité adoptée est validée au moyen d’attribut de programme. Par défaut, ni les programmes ni les programmes de service n’adoptent l’autorité. Pour configurer un programme afin qu’il adopte l’autorité, exécutez la commande Change Program (CHGPGM) et spécifiez *OWNER pour le paramètre User profile (figure 1).
Lire l'article

De l’importance des données

De l’importance des données

Lors de l’élaboration d’un plan d’e-discovery pour votre entreprise, il est important de prendre en compte à la fois les données des courriers électroniques stockés sur votre système d’archivage (si vous en avez un) et celles non archivées. Votre objectif doit être d’accroître le pourcentage de courriers stockés sur le

Lire l'article
Assemblez un kit d’e-discovery.

Assemblez un kit d’e-discovery.

Ce kit doit contenir les utilitaires et logiciels permettant l’identification de données hors du système d’archivage. Intégrez dans votre kit des outils de recherche de fichiers PST et des outils d’exploration des sauvegardes, tels que ceux listés aux tableaux 3 et 4.

Les outils de recherche de fichiers

Lire l'article
Passez à  Exchange 2000 Server Service Pack 3 (SP3) ou ultérieur

Passez à  Exchange 2000 Server Service Pack 3 (SP3) ou ultérieur

Exchange 2000 SP3 ou ultérieur prend en charge la journalisation d’enveloppes. Microsoft a en fait ajouté cette fonctionnalité, qui permet à la journalisation Exchange de capturer les métadonnées de développement de liste de distribution (DL), dans Exchange 2003 SP1, mais a entre temps rétroporté cette fonctionnalité dans Exchange 2000 SP3.

Lire l'article
FalconStor qualifie ses solutions VirtualTape Library pour Data Protection Manager 2007

FalconStor qualifie ses solutions VirtualTape Library pour Data Protection Manager 2007

FalconStor Software, Inc., a annoncé qu’il a testé avec succès la totalité des solutions de stockage VirtualTape Library avec Microsoft System Center Data Protection Manager 2007. L’entreprise indique qu’il est désormais possible de combiner Data Protection Manager 2007 avec des environnements hétérogènes, nouveaux ou existants, en intégrant les fonctionnalités FalconStor

Lire l'article
Démonstration de solutions décisionnelles de Microsoft

Démonstration de solutions décisionnelles de Microsoft

Homsys Consulting co-organise avec Microsoft, un séminaire le 19 décembre prochain à  Paris afin de présenter le nouvel outil PerformancePoint Planning de Microsoft. Cette démonstration de solutions décisionnelles sera consacrée aux  problématiques d’élaboration et de suivi du budget. Le séminaire s’adresse en priorité aux directions générales, aux directions financières et

Lire l'article
Archivage et gestion des documents

Archivage et gestion des documents

Les termes archivage et conformité sont souvent employés à tort pour désigner la même chose. Le déploiement d’un archivage des courriers électroniques constitue l’une des tâches de mise en conformité les plus importantes que vous pouvez réaliser, mais elle est loin de suffire pour aboutir à ladite conformité. Dans sa

Lire l'article
Inventaires du matériel.

Inventaires du matériel.

Même si vous effectuez déjà probablement cette tâche, vous devez compiler un inventaire actualisé de tous les matériels, y compris des périphériques sans fil tels que les ordinateurs de poche BlackBerry et assistants personnels utilisés dans votre environnement. Comme de nombreux périphériques contiennent un cache de messagerie, il vous faudra

Lire l'article
Inventaires des fichiers de dossiers personnels (PST).

Inventaires des fichiers de dossiers personnels (PST).

Les utilisateurs finaux créent des fichiers de dossiers personnels (.PST) à moins que vous ayez bloqué cette fonctionnalité. Connaissez-vous l’emplacement de tous les fichiers PST dans votre environnement ? Pour le trouver, vous pouvez commencer par exécuter la commande Dir suivante, laquelle génère une liste de tous les fichiers PST

Lire l'article
Monad disparaît

Monad disparaît

Monad, la mise à jour de scripting pour Windows, longtemps attendue et plutôt sympa, était aussi attendue avec Vista. Mais aujourd’hui, Monad fait partie d’un autre calendrier de releases qui, inexplicablement, coïncide avec la nouvelle release d’Exchange. Si ce nouveau calendrier permet à Monad d’être disponible pour Windows Server 2003,

Lire l'article
Des contrôles faciles

Des contrôles faciles

AccessEnum est un outil simple mais puissant permettant de tester les paramètres de sécurité des systèmes participant au réseau. Les quelques minutes que vous consacrerez aux scans et à la recherche des défauts de configuration potentiellement dangereux, peuvent vous éviter la dure épreuve qu’entraîne une faille du système de sécurité.

Lire l'article
Détecter les AP voyous

Détecter les AP voyous

On l’a vu, les AP voyous peuvent présenter un risque pour l’entreprise. Mais les avantages qu’offre un AP plus la facilité d’installation (particulièrement celle qui se contente des paramètres de configuration par défaut) font qu’il est très probable que quelque part, à un moment donné, quelqu’un en déploiera un sur

Lire l'article
Etre son propre serveur DNS sur Internet

Etre son propre serveur DNS sur Internet

Pour éviter les connexions sur l’adresse IP publique qui n’est plus disponible, il faut alors intervenir sur le DNS pour retirer l’adresse indisponible et ne laisser que celle qui fonctionne. Le seul problème est du au temps de propagation au sein des DNS qui est généralement estimé à plusieurs heures.

Lire l'article
Le Round-Robin ne suffit pas

Le Round-Robin ne suffit pas

Une solution plus évoluée consiste à utiliser des mécanismes de Round-Robin au sein des serveurs DNS. Ce mécanisme consiste à fournir plusieurs adresses IP pour un seul et même nom de domaine. La résolution est effectuée par le serveur DNS de manière transparente pour le client. Lors de la première

Lire l'article
Haute disponibilité d’accès depuis Internet

Haute disponibilité d’accès depuis Internet

Lorsque des sites doivent être publiés depuis l’entreprise, les solutions de redondance se font plus rares. Bien sûr, dans le cadre de publications Web, il est préférable de se faire héberger sur des infrastructures adaptées, mais les besoins ont évolué, et certaines applications sensibles ne peuvent pas être hébergées. Le

Lire l'article
La configuration d’un routeur Dual Wan

La configuration d’un routeur Dual Wan

La configuration du routeur est relativement simple si l’on procède de manière méthodique. Après avoir raccordé les deux équipements ADSL, généralement des modems fournis par le FAI, il faut en premier lieu paramétrer la connexion avec ces équipements ADSL, définis au sein du routeur comme étant des équipements WAN. Plusieurs

Lire l'article
Choisir des FAI complémentaires

Choisir des FAI complémentaires

Ce type d’association de 2 ADSL est donc un bon compromis, mais la problématique principale est de procéder à une 'agrégation' de ces deux canaux de communication. La solution réside dans l’apparition de nouvelles générations de routeurs disposant de deux interfaces WAN pour la connexion à des réseaux étendus. Ces

Lire l'article