> Renaud ROSSET
BSA: l’industrie du numérique invite l’Union Européenne à  s’intéresser au DRM

BSA: l’industrie du numérique invite l’Union Européenne à  s’intéresser au DRM

Business Software Alliance (BSA) a demandé aux leaders européens, au cours de la Copyright Conference, conférence sur la créativité et les droits de propriété intellectuelle organisée par l'Union européenne, de lever les obstacles à  l'essor de la gestion numérique des droits (ou DRM, pour Digital Rights Management) dans leur région.

Lire l'article
Gestion du cycle de vie applicatif

Gestion du cycle de vie applicatif

SERENA Software, spécialiste de la gestion des changements à  travers la totalité du cycle de vie applicatif, annonce l'acquisition de la technologie, des actifs, de l'expertise et de la base clientèle de RTM, l'une des solutions de gestion des exigences, développée par Integrated Chipware. Cette nouvelle technologie permettra de relier

Lire l'article
Accès sécurisé

Accès sécurisé

Funk Software présente Odyssey Client v3.0, amélioration majeure de son client d'accès sécurisé 802.1X incluant des fonctionnalités “d'approvisionnement client sans fil pour entreprises” à  destination des sociétés qui déploient un accès sécurisé 802.1X à  des réseaux câblés ou WLAN à  grande échelle. Odyssey Client v3.0 présente un support avancé du

Lire l'article
Solsoft et Micromuse fournissent une solution intégrée de sécurité réseau

Solsoft et Micromuse fournissent une solution intégrée de sécurité réseau

Solsoft, fournisseur de solutions de gestion des politiques de sécurité réseau et membre du programme de partenariat de Micromuse (Micromuse Alliance Program), annonce l'intégration de Netcool for Security Management de Micromuse avec Solsoft Policy Server. Grâce à  Solsoft Policy Server, les équipes réseaux et sécurité collaborent pour mieux concevoir, mettre

Lire l'article
Aide à  la décision

Aide à  la décision

eTemptation, suite logicielle intégrée disponible sur Intranet, est un outil de gestion et d'aide à  la décision décentralisé permettant d'optimiser la disponibilité des ressources humaines dans l'entreprise. Elle est combinée avec une gamme de services complémentaires : sécurisation des accès physiques et logiques, carte multi-applications permettant d'accéder à  des ressources

Lire l'article
Un audit sans effort

Un audit sans effort

GetAccess.cmd apporte une solution peu coûteuse au problème d'audit que rencontrent de nombreux administrateurs de réseau. Bien que le script présente quelques limitations, l'autre solution, qui consiste à  vérifier manuellement les permissions de chaque fichier et dossier, est beaucoup moins séduisante.

Lire l'article
Limitations connues

Limitations connues

J'ai exécuté GetAccess.cmd dans les deux environnements Win2K et NT. Vous pouvez télécharger le script sur le site Web (http://www.itpro.fr Club Abonnés). Pour pouvoir utiliser ce script, showacls.exe doit être installé dans le même dossier à  partir duquel vous lancez le script ou dans un dossier qui fait partie de

Lire l'article
GetAccess.cmd

GetAccess.cmd

Showacls.exe et net.exe fournissent la base du script GetAccess.cmd. Celui-ci produit un fichier texte donnant la liste de tous les fichiers et dossiers auxquels l'utilisateur ou le groupe spécifié a accès dans le répertoire spécifié et tous ses sous-répertoires. Quand vous lancez le script, vous devez fournir trois paramètres :

Lire l'article
Net.exe

Net.exe

Net.exe est livré avec Win2K NT et autres OS Windows. Cet utilitaire offre de nombreuses commandes permettant de gérer divers composants du réseau, comme les shares, sessions, services et comptes utilisateur. La plupart des administrateurs de réseaux se servent de cet utilitaire pour associer et désassocier des lettres d'unités aux

Lire l'article
Sautez à  pieds joints

Sautez à  pieds joints

La façon dont ADO.NET s'interface avec le mécanisme connection-pool est nouvelle. Mais comme les connection pools existent depuis plusieurs années, vous devriez être à  l'aise avec leur mode de fonctionnement. Cependant, si vous n'utilisez pas ADO.NET et le SqlClient .NET Data Provider, il est difficile de gérer des connection pools.

Lire l'article
Activer, régler et désactiver le connection pool

Activer, régler et désactiver le connection pool

Quand vous utilisez le SqlClient .NET Data Provider pour accéder à  SQL Server 7.0 et ultérieur, vous devez créer un nouvel objet SqlConnection et définir (set) sa propriété ConnectionString. Dans la propriété ConnectionString, choisissez le paramétrage de sécurité voulu, pointez sur le serveur et établissez le protocole de communication. Cette

Lire l'article
Gérer un grand nombre de nageurs

Gérer un grand nombre de nageurs

Dans toute architecture, deux éléments sont à  surveiller de près : le nombre de pools et le nombre de connexions que chacun d'eux gère. Heureusement, vous pouvez contrôler les deux par du code.
Dans un site Web très actif, un bon moyen pour avoir assez de connexions consiste à  ouvrir

Lire l'article
Passer carrément au Web

Passer carrément au Web

A l'heure actuelle, Microsoft se concentre surtout sur les architectures Web et du tiers médian, dans lesquelles la durée de vie d'un snippet de code est plus courte qu'un battement de cils et répliquée tout aussi rapidement. Ces routines doivent ouvrir une connexion de base de données, exécuter une requête,

Lire l'article
Règles en matière de pool client/serveur

Règles en matière de pool client/serveur

Avant de s'engager résolument dans le connection pooling, il faut bien réfléchir au genre d'application qui bénéficiera de la gestion des connexions. En effet, ce n'est pas le cas de toutes les applications. Les applications client/ serveur utilisent des pooled connections, mais l'instance spécifique de l'application client est la seule

Lire l'article
Utiliser effectivement les connection pools

Utiliser effectivement les connection pools

Quelle est donc la meilleure manière d'utiliser les connection pools ? Compte tenu des contraintes imposées par le .NET Data Provider, vous pourriez penser qu'il est facile de submerger le pool ou le serveur avec des connexions si vous ne faites pas suffisamment attention aux vannes et aux commutateurs que

Lire l'article
Comment fonctionne le connection pool ?

Comment fonctionne le connection pool ?

Quand connection pooling est validé (il l'est par défaut), le provider de données tire chaque connexion d'un pool de connexions inactives, pré-ouvertes, ou établit une nouvelle connexion avec la base de données et crée un nouveau pool. Il s'en suit que quand vous fermez votre code de connexion, cela revient

Lire l'article
Vroum, vroum

Vroum, vroum

J'aurais pu choisir un moteur V6, mais je ne l'ai pas fait. Vitesse et puissance, cela intéresse peut-être certains d'entre vous, mais ce n'est pas mon cas. Cela s'applique aussi à  l'OS/400.
Si, par exemple, vous effectuez beaucoup de transactions cryptées en utilisant SSL, vous serez intéressé par la vitesse

Lire l'article
Des compartiments cachés

Des compartiments cachés

Les enfants de mon partenaire professionnel étaient en admiration devant la quantité de porte-gobelets de ma nouvelle voiture. Ils en ont même trouvé quelques-uns de « secrets ».
La sécurité OS/400 a, elle aussi, quelques diamants bien cachés. L'un d'eux, Security Tools, dont la livraison a commencé avec la V3R7,

Lire l'article
Construction d’un script WMI rudimentaire

Construction d’un script WMI rudimentaire

Avant de prendre les exemples de scripts de cet article et de les manipuler pour obtenir l'information qui vous intéresse, il est bon d'examiner les principes de base du scripting WMI. Le premier script, que montre le listing 1, renvoie des informations sur le processeur système en effectuant les

Lire l'article
Redémarrer les ordinateurs clients

Redémarrer les ordinateurs clients

Vous pouvez utiliser un script pour ordonner aux machines client de se réinitialiser au moment opportun (après les heures de bureau, par exemple). Le script, que montre le listing 1, recherche l'OU que vous spécifiez pour les ordinateurs, puis crée un fichier batch avec une commande shutdown pour chacun

Lire l'article