> Tech
Visual Studio 2008, une version de référence pour les développeurs

Visual Studio 2008, une version de référence pour les développeurs

En quoi peut-on dire aujourd'hui que Visual Studio 2008 est une version de référence pour les développeurs ?

BV :
Visual Studio 2008 est l’outil indispensable pour développer sur la plateforme Microsoft, qu’il s’agisse des versions Windows client ou serveur, de Windows Mobile ou

Lire l'article
Northern Storage Suite dans le programme EMC Select

Northern Storage Suite dans le programme EMC Select

L'éditeur de solutions logicielles de gestion des ressources de stockage Northern, a annoncé la sortie d'une nouvelle version de Northern Storage Suite conçue pour répondre aux besoins des utilisateurs de systèmes de stockage sur IP EMC Celerra.

Cette nouvelle version est disponible par le biais d'--> Lire l'article

5. Déterminer quelle stratégie IPsec est activ

5. Déterminer quelle stratégie IPsec est activ

Il se peut qu’IPsec ne fonctionne pas parce que des stratégies incompatibles ont été attribuées aux ordinateurs du réseau. Par exemple, une stratégie pourrait essayer d’utiliser des certificats pour authentifier, tandis que d’autres n’accepteront que l’authentification par clé partagée. Deux moyens permettent de déterminer quelle stratégie IPsec est actuellement en

Lire l'article
Il est temps d’apprendre de nouveaux modèles

Il est temps d’apprendre de nouveaux modèles

Quand vous essayez d’utiliser des programmes ILE procurant tous les avantages d’ILE, il est difficile de continuer avec les anciens modèles. Et c’est là que vous commencez à maudire ILE parce que vous ne savez pas où placer l’accès aux fichiers, ni où diviser votre code, ni comment renseigner sur

Lire l'article
Plus de techniques d’automatisation

Plus de techniques d’automatisation

Nous venons de voir des exemples de code qui automatisent des zones spécifiques des tests de la sécurité, à savoir la réalisation d’un test de configuration et la création des tables servant à stocker les rapports de test et de bogue. Vous pouvez écrire du code pour automatiser d’autres activités

Lire l'article
3) Répartition de charge et tolérance aux pannes des connecteurs

3) Répartition de charge et tolérance aux pannes des connecteurs

Dans la première partie de l’article consacré au routage, nous avons détaillé la méthode utilisée par Exchange pour effectuer le routage entre les serveurs d’une même organisation. Il est important de comprendre comment s’effectuent la répartition et la tolérance aux pannes de ce routage. Le principe général utilisé pour la

Lire l'article
Les données spatiales

Les données spatiales

L'apparition et l'intégration dans le monde professionnel de la cartographie en ligne et des systèmes GPS permettent de faire gagner un temps précieux. Cependant l'utilisation de ces techniques nécessite de posséder les coordonnées géographiques exactes. Par exemple un commercial souhaite trouver en même temps que les coordonnées postales, téléphoniques et

Lire l'article
Les nouveautés de Windows Server 2008

Les nouveautés de Windows Server 2008

Windows Server 2008 est présentée comme la version la plus aboutie, l'OS serveur le plus puissant et le plus sécurisé conçu par Microsoft, quelles ont été les grandes évolutions par rapport aux versions 2000 et 2003 ?

--> Lire l'article

Le mot de la fin

Le mot de la fin

Voilà donc les points à considérer pour une bonne implémentation d’ILE. Mon dernier conseil : n’ayez pas peur. Les avantages d’ILE l’emportent de loin sur le travail de mise en oeuvre par le programmeur. Et certains d’entre eux se manifesteront encore davantage quand des composants resserviront dans de futurs développements.

Lire l'article
4. Utiliser l’authentification par clé partagée

4. Utiliser l’authentification par clé partagée

Parce qu’elle s’appuie sur une chaîne partagée plutôt que sur des méthodes plus complexes telles que Kerberos ou des certificats, l’authentification par clé partagée peut remettre IPsec sur les rails. Bien entendu, si vous rencontrez des problèmes bien que vous utilisiez déjà l’authentification par clé partagée, assurez-vous que les clés

Lire l'article
Où est donc le problème ?

Où est donc le problème ?

Ce modèle est simple à coder et simple à lire. C’est un bon exemple pour des programmeurs écrivant leur premier programme interactif, parce qu’il est facile à comprendre. Mais, dans la pratique, il n’est pas si parfait : simple à écrire mais difficile à maintenir. Mon entreprise a des centaines

Lire l'article
Choix d’un benchmark de test

Choix d’un benchmark de test

Pour déterminer le résultat escompté d’un test, il vous faut un benchmark (également appelé oracle). Un test de configuration de la sécurité peut inclure différents benchmarks, par exemple des règles ou exigences métiers telles que « SQL Server doit être installé sur un serveur autonome », des règles de conception

Lire l'article
2) Connecteurs nécessaires au fonctionnement d’Exchange 2007

2) Connecteurs nécessaires au fonctionnement d’Exchange 2007

Lors de l’installation des serveurs Exchange 2007, certains connecteurs sont créés automatiquement pour permettre au système d’échanger des messages avec les autres serveurs de l’organisation ainsi que depuis/vers le monde extérieur. De même, il est nécessaire de disposer des connecteurs entre les rôles HUB et les roles EDGE.
Lire l'article

Le type FILESTREAM

Le type FILESTREAM

Les données simples (ou structurées) telles qu'elles apparaissent dans de nombreuses applications de gestion sont de plus en plus associées à des données non structurées comme des documents qui possèdent un format complexe. En effet, les images, par exemple, sont de plus en plus présentes et permettent une meilleure compréhension

Lire l'article
Intégration des services Web et des fonctionnalités .NET

Intégration des services Web et des fonctionnalités .NET

A quand remonte l'intégration des services Web et des fonctionnalités .NET ?

ALH : C’est la génération Windows Server 2003 qui a embarqué pour la première fois le framework .NET et l’infrastructure de service Web associée. La génération Windows Server

Lire l'article
QID de la récupération de DNS ?

QID de la récupération de DNS ?

Q: Qu’est-ce que la récupération de DNS et à quoi sert-elle ?

R : Avec Windows 2000 et l’introduction de DDNS (dynamic DNS), qui font que les ordinateurs enregistrent leur propre nom d’hôte sur des enregistrements d’adresses IP (ou le serveur DHCP enregistre

Lire l'article
Langage binder

Langage binder

Le langage binder vous permet de recréer un programme de service sans recréer tous les autres programmes qui lui sont liés. Le langage binder peut aussi s’avérer très utile dans le cas d’un programme de service où toutes les procédures ne sont pas exportées, car le langage binder n’identifie que

Lire l'article
3. Diagnostiquer les problèmes IKE dans le journal d’événements

3. Diagnostiquer les problèmes IKE dans le journal d’événements

Si le redémarrage des services IPsec ne résout pas le problème, l’étape suivante consiste à examiner le journal d’événements de sécurité. Les actes de création et de suppression des SA sont audités sous la forme d’événements de connexion au réseau. Si vous activez l’audit des réussites et des échecs pour

Lire l'article
NEC lance un nouvel outil d’administration de parc informatique

NEC lance un nouvel outil d’administration de parc informatique

NEC Computers, a sorti NEC System Area Manager. Il s'agit de sa nouvelle solution de management unifié, pour ses gammes de postes clients VERSA et POWERMATE ainsi que ses serveurs entrée de gamme destinée aux PME et sites distants.
NEC System Area Manager permet au PME PMI

Lire l'article
Consignation de rapports de test

Consignation de rapports de test

Dans le cadre de votre procédure de test de la configuration, vous devez consigner un rapport de test à chaque vérification d’un paramètre de sécurité. Ce rapport doit comporter au minimum un ID unique, la date du contrôle de sécurité, le nom du testeur, les résultats escomptés et réels du

Lire l'article