BSA: l’industrie du numérique invite l’Union Européenne à s’intéresser au DRM
Business Software Alliance (BSA) a demandé aux leaders européens, au cours de la Copyright Conference, conférence sur la créativité et les droits de propriété intellectuelle organisée par l'Union européenne, de lever les obstacles à l'essor de la gestion numérique des droits (ou DRM, pour Digital Rights Management) dans leur région.
Lire l'articleGestion du cycle de vie applicatif
SERENA Software, spécialiste de la gestion des changements à travers la totalité du cycle de vie applicatif, annonce l'acquisition de la technologie, des actifs, de l'expertise et de la base clientèle de RTM, l'une des solutions de gestion des exigences, développée par Integrated Chipware. Cette nouvelle technologie permettra de relier
Lire l'articleAccès sécurisé
Funk Software présente Odyssey Client v3.0, amélioration majeure de son client d'accès sécurisé 802.1X incluant des fonctionnalités “d'approvisionnement client sans fil pour entreprises” à destination des sociétés qui déploient un accès sécurisé 802.1X à des réseaux câblés ou WLAN à grande échelle. Odyssey Client v3.0 présente un support avancé du
Lire l'articleSolsoft et Micromuse fournissent une solution intégrée de sécurité réseau
Solsoft, fournisseur de solutions de gestion des politiques de sécurité réseau et membre du programme de partenariat de Micromuse (Micromuse Alliance Program), annonce l'intégration de Netcool for Security Management de Micromuse avec Solsoft Policy Server. Grâce à Solsoft Policy Server, les équipes réseaux et sécurité collaborent pour mieux concevoir, mettre
Lire l'articleAide à la décision
eTemptation, suite logicielle intégrée disponible sur Intranet, est un outil de gestion et d'aide à la décision décentralisé permettant d'optimiser la disponibilité des ressources humaines dans l'entreprise. Elle est combinée avec une gamme de services complémentaires : sécurisation des accès physiques et logiques, carte multi-applications permettant d'accéder à des ressources
Lire l'articleUn audit sans effort
GetAccess.cmd apporte une solution peu coûteuse au problème d'audit que rencontrent de nombreux administrateurs de réseau. Bien que le script présente quelques limitations, l'autre solution, qui consiste à vérifier manuellement les permissions de chaque fichier et dossier, est beaucoup moins séduisante.
Lire l'articleLimitations connues
J'ai exécuté GetAccess.cmd dans les deux environnements Win2K et NT. Vous pouvez télécharger le script sur le site Web (http://www.itpro.fr Club Abonnés). Pour pouvoir utiliser ce script, showacls.exe doit être installé dans le même dossier à partir duquel vous lancez le script ou dans un dossier qui fait partie de
Lire l'articleGetAccess.cmd
Showacls.exe et net.exe fournissent la base du script GetAccess.cmd. Celui-ci produit un fichier texte donnant la liste de tous les fichiers et dossiers auxquels l'utilisateur ou le groupe spécifié a accès dans le répertoire spécifié et tous ses sous-répertoires. Quand vous lancez le script, vous devez fournir trois paramètres :
Lire l'articleNet.exe
Net.exe est livré avec Win2K NT et autres OS Windows. Cet utilitaire offre de nombreuses commandes permettant de gérer divers composants du réseau, comme les shares, sessions, services et comptes utilisateur. La plupart des administrateurs de réseaux se servent de cet utilitaire pour associer et désassocier des lettres d'unités aux
Lire l'articleSautez à pieds joints
La façon dont ADO.NET s'interface avec le mécanisme connection-pool est nouvelle. Mais comme les connection pools existent depuis plusieurs années, vous devriez être à l'aise avec leur mode de fonctionnement. Cependant, si vous n'utilisez pas ADO.NET et le SqlClient .NET Data Provider, il est difficile de gérer des connection pools.
Lire l'articleActiver, régler et désactiver le connection pool
Quand vous utilisez le SqlClient .NET Data Provider pour accéder à SQL Server 7.0 et ultérieur, vous devez créer un nouvel objet SqlConnection et définir (set) sa propriété ConnectionString. Dans la propriété ConnectionString, choisissez le paramétrage de sécurité voulu, pointez sur le serveur et établissez le protocole de communication. Cette
Lire l'articleGérer un grand nombre de nageurs
Dans toute architecture, deux éléments
sont à surveiller de près : le
nombre de pools et le nombre de
connexions que chacun d'eux gère.
Heureusement, vous pouvez contrôler
les deux par du code.
Dans un site Web très actif, un bon
moyen pour avoir assez de connexions
consiste à ouvrir
Passer carrément au Web
A l'heure actuelle, Microsoft se concentre surtout sur les architectures Web et du tiers médian, dans lesquelles la durée de vie d'un snippet de code est plus courte qu'un battement de cils et répliquée tout aussi rapidement. Ces routines doivent ouvrir une connexion de base de données, exécuter une requête,
Lire l'articleRègles en matière de pool client/serveur
Avant de s'engager résolument dans le connection pooling, il faut bien réfléchir au genre d'application qui bénéficiera de la gestion des connexions. En effet, ce n'est pas le cas de toutes les applications. Les applications client/ serveur utilisent des pooled connections, mais l'instance spécifique de l'application client est la seule
Lire l'articleUtiliser effectivement les connection pools
Quelle est donc la meilleure manière d'utiliser les connection pools ? Compte tenu des contraintes imposées par le .NET Data Provider, vous pourriez penser qu'il est facile de submerger le pool ou le serveur avec des connexions si vous ne faites pas suffisamment attention aux vannes et aux commutateurs que
Lire l'articleComment fonctionne le connection pool ?
Quand connection pooling est validé (il l'est par défaut), le provider de données tire chaque connexion d'un pool de connexions inactives, pré-ouvertes, ou établit une nouvelle connexion avec la base de données et crée un nouveau pool. Il s'en suit que quand vous fermez votre code de connexion, cela revient
Lire l'articleVroum, vroum
J'aurais pu choisir un moteur V6, mais je
ne l'ai pas fait. Vitesse et puissance, cela
intéresse peut-être certains d'entre
vous, mais ce n'est pas mon cas. Cela
s'applique aussi à l'OS/400.
Si, par exemple, vous effectuez
beaucoup de transactions cryptées en
utilisant SSL, vous serez intéressé par la
vitesse
Des compartiments cachés
Les enfants de mon partenaire professionnel
étaient en admiration devant
la quantité de porte-gobelets de ma
nouvelle voiture. Ils en ont même
trouvé quelques-uns de « secrets ».
La sécurité OS/400 a, elle aussi,
quelques diamants bien cachés. L'un
d'eux, Security Tools, dont la livraison
a commencé avec la V3R7,
Construction d’un script WMI rudimentaire
Avant de prendre les exemples de scripts de cet article et de les manipuler pour obtenir l'information qui vous intéresse, il est bon d'examiner les principes de base du scripting WMI. Le premier script, que montre le listing 1, renvoie des informations sur le processeur système en effectuant les
Lire l'articleRedémarrer les ordinateurs clients
Vous pouvez utiliser un script pour ordonner aux machines client de se réinitialiser au moment opportun (après les heures de bureau, par exemple). Le script, que montre le listing 1, recherche l'OU que vous spécifiez pour les ordinateurs, puis crée un fichier batch avec une commande shutdown pour chacun
Lire l'articleLes plus consultés sur iTPro.fr
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés