MSI compatible avec ActivCard Gold 2.2
Security BOX Business Solutions de MSI, la suite comprenant Security BOX File (chiffrement de fichiers), Security BOX Disk (chiffrement à la volée de disques virtuels) Security BOX Shredder (effacement irréversible des données), Security BOX Mail (chiffrement de mails) fonctionne désormais avec ActivCard Gold 2.2. ActivCard Gold 2.2, est une solution
Lire l'article1 – Favoris dans l’éditeur de base de registre
Activez l'option Registry Favorites de XP. Cette petite astuce simplifiera votre travail dans le registre. Vous pouvez marquer les emplacements dans l'utilitaire regedit afin de ne pas être obligé de naviguer de manière répétitive vers une sous-clé désirée. Pour définir un regedit Favorite, exécutez regedit, naviguez jusqu'à l a sous-clé
Lire l'article2 – Espace mémoire d’éxécution séparé
Exécutez les programmes dans un espace mémoire séparé. J'aime exécuter certaines anciennes applications DOS dans un espace mémoire séparé. Pour ajouter une case à cocher Run in Separate Memory Space à la boîte de dialogue Run, naviguez jusqu'à la sousclé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer et mettez la valeur MemCheckBoxInRunDlg à 1.
Lire l'article3 – Nettoyer le
Nettoyez le pagefile à la fermeture. Cette modification contribue à sécuriser les données. Naviguez jusqu'à la sous-clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management et mettez la valeur ClearPageFileAtShutdown à 1.
Lire l'article4 – Empecher le chemin des
chemins de dossiers utilisateurs
Empêchez les utilisateurs de modifier les chemins des dossiers utilisateur. Naviguez jusqu'à la sous-clé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Pour bloquer les chemins vers My Pictures, My Music, Favorites, et My Documents, respectivement, mettez les quatre valeurs suivantes à 0 : DisableMyPicturesDirChange, DisableMyMusicDirChange, Disable FavoritesDirChange, et Disable PersonalDirChange.
Lire l'article5 – Menu démarrer
Nettoyez le menu Démarrer. Naviguez jusqu'à la sousclé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer. Pour désactiver tous les dossiers spécifiques aux utilisateurs, à l'exception de My Documents, mettez les valeurs NoStartMenuMyMusic, NoSMMyPictures , NoFavoritesMenu, et NoRecentDocsMenu à 0. Si vous voulez aussi désactiver MyDocuments, mettez la valeur NoSMMyDocs à 0.
Lire l'article6 – Bouton
Montrez le bouton Map Network Drive. Naviguez jusqu'à la sous-clé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced et mettez la valeur de MapNetDrvBtn à 1. Le bouton Map Network Drive apparaîtra dans les barres d'outils de Windows Explorer et de My Compyter.
Lire l'article7 – Ne pas cacher les fichiers
Ne cachez pas les fichiers. Plusieurs valeurs dans la sousclé HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced affectent les fichiers et les dossiers cachés. Pour montrer ces derniers, mettez la valeur Hidden à 1. Pour montrer les extensions de fichiers, mettez la valeur HideFileExt à 0. Pour montrer les fichiers OS protégés, mettez la valeur
Lire l'article8 – Ballons d’aide
Eliminez les ballons surgissants. Naviguez jusqu'à la sous-clé HKEY_CURRENT_ USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced et mettez la valeur hexadécimale EnableBalloonTips à 0.
Lire l'article9 – Messenger
Débarrassez-vous de Windows Messenger dès le démarrage. Naviguez vers la sous-clé HKEY_LOCAL_MACHINE\SOFTWAREMicrosoft\Windows\CurrentVersion\Run et supprimez la valeur MSMSGS.
Lire l'articleRecommandations
• Activer le suivi des messages à partir des stratégies systèmes si vous avez
plusieurs serveurs gérer.
• Activer les journaux d'audit et de
protocoles lorsque vous rencontrez
des problèmes et que vous souhaitez
comprendre ce qu'il se passe dans le
détail.
• Attention, les logs de protocoles ne
sont
Les stratégies systèmes Exchange 2000
Avec les stratégies systèmes, vous pouvez décider d'appliquer les mêmes règles de « logging » sur un ensemble de serveurs et donc de gérer l'ensemble des serveurs à partir du même endroit dans la console d'administration Exchange. Pour cela, il faut dans un premier temps définir la stratégie puis ensuite
Lire l'articleAudit Logging
Pour activer l'enregistrement d'évènements de niveau applicatif, il suffit d'utiliser la console d'administration Exchange, de sélectionner le serveur cible, puis propriétés et cliquer sur l'onglet « Diagnostics logging ». Ces informations seront stockées dans le journal d'évènement Applications de Windows 2000.
Ensuite, il faut préciser ce que l'on souhaite surveiller
Lire l'articleComment activer les différents types de journaux ?
Message tracking : suivi de messages
Pour l'activer, il faut à l'aide de la
console d'administration Exchange, se
positionner sur le serveur sur lequel
vous souhaitez tracer l'activité, puis cliquer avec le bouton droit et sélectionner
les propriétés.
Pour le suivi de messages (lorsqu'il est activé), Exchange 2000
Lire l'articleDans quels cas devez-vous utiliser les différents types de journaux d’activité ?
L'utilisation que l'on fait en général de ces journaux d'activité est complètement différente. Les journaux des protocoles sont d'ordinaires activés et utilisés ponctuellement dans le but de résoudre des problèmes ou comprendre des situations qui nécessitent de tracer dans le détail toute l'activité générée.
Exemple : Lorsque vous rendez compte
Lire l'articleAnalyse
Microsoft couvre toute la chaîne du décisionnel via SQL Server 2000, Office XP et notamment Excel pour la création de rapports d'analyses, des outils ETL comme Data Transformation Services, des services OLAP intégrés à SQL Server pour le stockage et l'interrogation des données multidimensionnelles, des outils de datamining et un
Lire l'articleInterview, suite …
Q: Une manière d'appliquer le modèle des ERPs à la BI ?
R: John Eng : Oui et non. Aujourd'hui, la grande difficulté des entreprises réside dans la capacité à bâtir des applications analytiques nécessitant des compétences bien spécifiques. Il est par ailleurs impossible pour un fournisseur d'applications de proposer
Lire l'articleTemplates de certificats – version 2
Microsoft a introduit les templates de certificats dans Windows 2000. Les templates de certificats Win2K, appelés templates version 1, contiennent un ensemble de propriétés de certificats prédéfinies qui définissent le contenu par défaut des certificats qu'un CA (Certificate Authority) d'entreprise émet. (Un CA d'entreprise est un CA intégré à AD
Lire l'articleRègles de policy de PKI .Net Server
La PKI (public key infrastructure) Windows .NET Server supporte la définition et l'imposition des contraintes de noms, de la policy applicative, et des règles de policies d'émission, conformément aux stipulations de l'Internet Engineering Task Force (IETF) Request for Comments (RFC) 2959 (disponible à http://www.ietf.org). RFC 2459 définit des extensions de
Lire l'articleCertification croisée et l’utilisateur de PKI
Du point de vue d'un utilisateur de PKI (public key infrastructure), la certification croisée a le mérite de réduire le nombre de relations d'approbation de CA (Certificate Authority) explicites. La figure A montre un modèle hiérarchique, dans lequel un utilisateur doit approuver explicitement les CA de trois sociétés externes (CA
Lire l'articleLes plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing