> Renaud ROSSET
Analyse des performances

Analyse des performances

Informations Builders annonce WebFOCUS Performance Management Framework, package d'analyse de performance financière d'entreprise qui s'intègre avec l'application business intelligence WebFOCUS pour iSeries et autres plates-formes. Ce framework offre des modèles et outils qui aident les administrateurs à  contrôler, analyser et gérer tous les aspects du business de l'entreprise.

Lire l'article

D’autres astuces à  trouver

D’autres astuces à  trouver

Ce ne sont là  que quelques-unes des techniques que j'ai créées, découvertes et empruntées pour appliquer le mode écran passif aux pages Web. Je suis sûr qu'il y en a beaucoup d'autres dans la vaste étendue d'Internet. Chaque fois que j'utilise Internet, je suis à  l'affût d'astuces intéressantes que je

Lire l'article
Bouton Print

Bouton Print

Bien que l'icône d'impression sur le navigateur imprime une page, avec les fenêtres pop-up on peut empêcher l'apparition des barres d'outil. Chez BYU-Idaho, nous avons constaté que les étudiants utilisaient nos kiosques étudiants pour imprimer leur e-mail, rechercher des articles et d'autres éléments, gratuitement. Nous voulions limiter les impressions gratuites

Lire l'article
Touche Entrée et touche de fonction

Touche Entrée et touche de fonction

Les utilisateurs d'écran 5250 ont l'habitude d'appuyer sur la touche Entrée ou d'utiliser des touches de fonction de préférence à  la souris pour cliquer sur Submit. Pour permettre cela en HTML, il faut inclure la séquence suivante dans la section <head> :

<script language="Javascript">
function sbmRegForm()
{
window.document.regform.submit()
return

Lire l'article
Fenêtres pop-up

Fenêtres pop-up

DDS possédait des fenêtres bien avant la popularité de HTML. Les fenêtres pop-up peuvent être très utiles. Je travaille chez BYU-Idaho, et sur notre site universitaire (http://spencer.byui.edu/ WEB/SRRSCH0.PGM), des fenêtres pop-up montrent un plan du campus pour indiquer l'immeuble qui héberge une classe particulière, et d'autres contiennent des pages d'information

Lire l'article
Longueur de champ

Longueur de champ

La plupart des champs d'une base de données sont de longueur fixe. Mais, à  défaut d'un coding approprié, HTML laissera les utilisateurs placer dans un champ autant de données qu'ils le veulent. Bien que le tag <input> ait un paramètre size, il ne détermine que la taille du champ apparaissant

Lire l'article
3. WDSc V5 fournit WebFacing

3. WDSc V5 fournit WebFacing

L'une des principales fonctions iSeries de WDSc V5 est un environnement de développement et de test WebFacing (figure 3). WebFacing est un moyen simple et économique de valider les applications 5250 pour le Web. Vous pouvez adapter au Web une application 5250 complète en quelques minutes, en invoquant le wizard

Lire l'article
FRCA : Scénario reverse-proxy hit

FRCA : Scénario reverse-proxy hit

La figure 6 montre un scénario reverseproxy hit FRCA. Les étapes entre la requête et la réponse sont les suivantes :

  1. TCP reçoit une requête HTTP et la transmet à  FRCA.
  2. FRCA utilise le URI comme un élément de la clé de consultation pour voir si

    Lire l'article
Principes de fonctionnement du cache reverse-proxy FRCA

Principes de fonctionnement du cache reverse-proxy FRCA

La figure 5 montre un scénario reverseproxy miss FRCA. Il se produit quand FRCA reconnaît que le contenu d'un URI entrant devrait être caché dans le NFC, mais qu'il ne l'est pas. Les étapes entre la requête et la réponse sont les suivantes :

  1. TCP reçoit une requête

    Lire l'article
Sécurité des communications

Sécurité des communications

Exchange 2003 offre deux nouvelles améliorations particulièrement intéressantes en matière de sécurité des communications : RPC (remote procedure call) over HTTP et authentification Kerberos pour les clients mail MAPI (Messaging API). RPC over HTTP permet à  un client mail Outlook à  part entière d'utiliser HTTP pour se connecter à  l'infrastructure

Lire l'article
Fonctions de sécurité de OWA

Fonctions de sécurité de OWA

Bien que OWA soit souvent utilisé pour accéder aux boîtes à  lettres Exchange, de nombreuses entreprises ne l'utilisent pas à  cause du manque de paramètres de sécurité appropriés. C'est pourquoi Microsoft a inclus quelques nouvelles fonctions de sécurité OWA importantes dans Exchange 2003, dont le support du cryptage et la

Lire l'article
Protection antispam

Protection antispam

Au cours des dernières années, le spam (ou courrier électronique non sollicité ; UBE, unsolicited bulk email, ou UCE, unsolicited commercial email) est devenu l'un des principaux fléaux l'administrateur Exchange soucieux de sécurité. Pour avoir un aperçu des dangers liés au spam, lisez le rapport de l'Internet Mail Consortium «

Lire l'article
Sécurité à  valeur ajoutée dans IIS 6.0

Sécurité à  valeur ajoutée dans IIS 6.0

Comme son prédécesseur, Exchange 2003 a besoin d'IIS. Il en a besoin non seulement pour OWA mais aussi parce que les moteurs de routage et d'accès de messages Exchange s'appuient beaucoup sur les protocoles de transport IIS : SMTP, NNTP, POP3 et HTTP. Quand on installe Windows 2003, IIS est

Lire l'article
Sécurisation par défaut dans Exchange 2003

Sécurisation par défaut dans Exchange 2003

On trouve dans Exchange 2003 de nombreuses traces de la sécurisation par défaut de Microsoft. Ainsi, seuls des membres des groupes Domain Administrators, Enterprise Administrators et Exchange Domain Servers peuvent créer des dossiers publics de haut niveau. Dans Exchange 2000, cette autorisation était accordée au groupe Everyone. De plus, Exchange

Lire l'article
ReverseDNS

ReverseDNS

Un autre mécanisme complémentaire aux listes noires est aussi souvent utilisé par les serveurs SMTP pour renforcer la sécurité des transferts, il s'agit de la fonction de ‘reverse DNS lookup' ou vérification de DNS inverse. Le but premier est de s'assurer que le serveur SMTP qui envoie un message en

Lire l'article
Limiter les droits d’ouverture de session SMTP

Limiter les droits d’ouverture de session SMTP

La gestion des droits et des restrictions des différents protocoles sera étudiée dans la partie de configuration Exchange, mais le protocole SMTP est indispensable pour la communication avec l'ensemble des serveurs de messagerie connectés à  Internet. Lorsque cela est possible, il faudra restreindre au strict minimum les possibilités d'ouverture de

Lire l'article
Mise en place d’une DMZ

Mise en place d’une DMZ

Cette solution ne dispense pas de la mise en place d'un parefeu, mais au contraire, les deux approches sont complémentaires. L'architecture Frontend-Backend permet une grande modularité, mais il n'est pas simple de mettre en place le ou les serveurs frontaux dans une zone protégée comme une DMZ, car les serveurs

Lire l'article
Adapter son architecture

Adapter son architecture

L'architecture de communication

L'avantage d'une architecture frontale/dorsale

L'architecture de communication est certainement un des facteurs les plus importants pour définir la robustesse et la sécurité d'un système de messagerie quel qu'il soit. Avec la multiplication des clients et des plateformes supportées, les outils de gestion de la mobilité et aussi

Lire l'article
La sécurité du serveur

La sécurité du serveur

Voyons en premier lieu la protection de la plate-forme, c'està - dire du serveur et de son système d'exploitation. Exchange 2000 et 2003 fonctionnent respectivement sur des plateformes Windows 2000 Server et Windows 2003 Server, mais Exchange 2003 peut aussi fonctionner sous Windows 2000 Server. La première précaution de base à 

Lire l'article
La restauration à  chaud des objets et de leurs attributs grâce à  Quest Active Restore

La restauration à  chaud des objets et de leurs attributs grâce à  Quest Active Restore

Par conséquent, pour réintroduire l'objet supprimé dans son cadre normal d'exploitation, il faut donc maintenir à  côté du processus standard de sauvegarde de Active Directory, une copie des attributs qui seraient définitivement perdus lors de la suppression de l'objet, tels que leur description et pour un utilisateur notamment, son nom,

Lire l'article