> Tech
La logique contrôleur

La logique contrôleur

La logique contrôleur vient lier l’ensemble. La figure 9 montre la partie de la logique contrôleur qui affiche le premier écran, celui qui demande le numéro du client. Il appelle la logique d’affichage pour obtenir le numéro du client, puis la logique de gestion pour le valider et charger le

Lire l'article
Exchange ActiveSync et la sécurité

Exchange ActiveSync et la sécurité

ActiveSync Exchange peut être configuré pour utiliser un chiffrement SSL (Secure Sockets Layer) lors des communications entre le serveur Exchange et le périphérique mobile client. Du côté des certificats, Windows Mobile 6 permet l’utilisation d’un certificat auto-signé, d’un certificat issu d'une infrastructure à clé publique reconnue, ou d’un certificat commercial.

Lire l'article
Souplesse

Souplesse

CLM est un outil de gestion de certificats et de cartes intelligentes extrêmement souple. Il est facile de personnaliser sa logique en fonction des besoins de l’entreprise en la matière. Et la plus grande partie de la personnalisation peut se faire à l’aide de l’interface de gestion CLM,

Lire l'article
Microsoft Singularity : l’après Windows

Microsoft Singularity : l’après Windows

Singularity est né du désir des chercheurs de Microsoft il y a deux ans de ne répondre qu'à une seule question: « À quoi ressemblerait un système d'exploitation axé sur la fiabilité et construit à partir de rien », peut-on lire sur le site de la division de recherche de

Lire l'article
Les recherches avec SharePoint Services

Les recherches avec SharePoint Services

SharePoint Services repose sur l’indexation en texte intégral de SQL Server, laquelle interagit à son tour avec MSSearch. Ainsi, les possibilités de recherche offertes par Share- Point Services aux sites d’équipe sont limitées aux possibilités de l’indexation en texte intégral de SQL Server. Un prérequis pour activer la recherche au

Lire l'article
Varbinary(max) à  la rescousse

Varbinary(max) à  la rescousse

En examinant le nom de classe SqlType, vous pouvez souvent établir facilement la correspondance entre la classe et le type de données SQL Server associé (par ex., SqlMoney, SqlInt32). Comme les données compressées sont du type binaire, elles sont stockées dans le nouveau type varbinary(max), lequel est mappé avec le

Lire l'article
9. Examiner le journal IKE

9. Examiner le journal IKE

Si toutes les stratégies ci-dessus ne règlent pas le problème IKE, il faudra peut-être entrer un peu plus dans le détail. À ce stade, il vous faudra une bonne connaissance de Internet Security Association et Key Management Protocol (ISAKMP) RFC 2408 et IKE RFC 2409. Vous pouvez valider le suivi

Lire l'article
Le module logique d’affichage (ou « view)

Le module logique d’affichage (ou « view)

Dans cet exemple, je travaille avec un programme à écran passif. La logique d’affichage est simple : elle accepte des paramètres pour les divers éléments que l’utilisateur peut modifier, ainsi que des indicateurs qui représentent les diverses fonctions que l’utilisateur peut demander. La figure 8 démontre une routine servant à

Lire l'article
Exchange 2007, conçu pour la mobilité

Exchange 2007, conçu pour la mobilité

Dès sa conception, Exchange 2007 a été pensé pour répondre aux besoins en termes de mobilité. La richesse fonctionnelle dans ce domaine démontre bien la prise en compte de ces besoins. Par défaut, lors de l’installation du rôle de serveur d'accès au sein d’une architecture Exchange Server 2007, Microsoft Exchange

Lire l'article
Administration facile

Administration facile

CLM offre un point d’administration unique pour la gestion des certificats, des cartes intelligentes et des jetons USB. A partir de l’interface de gestion sur le Web CLM (présentée en figure 1), vous pouvez gérer le cycle de vie des certificats et des cartes intelligentes des utilisateurs définis dans votre

Lire l'article
Mais où est donc le modèle « Travailler avec » ?

Mais où est donc le modèle « Travailler avec » ?

 Il est regrettable qu’il n’y ait jamais eu une bonne collection de modèles pour applications sur écran passifs classiques, comme un modèle d’affichage Work with List. Il y a bien eu quelques tentatives, telles que la vénérable série « Blueprint » d’articles System iNEWS écrite à l’origine par Wayne Madden

Lire l'article
Identifier et répondre aux menaces sur SQL Server

Identifier et répondre aux menaces sur SQL Server

LogRhythm vient de sortir la dernière version de sa solution de sécurité LogRhythm 4.0. La nouvelle version collecte, analyse et émet des alertes ainsi que des reporting sur les logs à partir des bases de données compatibles ODBC. LogRhythm 4.0 collecte aussi des données depuis les

Lire l'article
Exemples de projets de compression

Exemples de projets de compression

Vous pouvez télécharger trois exemples de projets .NET à partir du site Web SQL Server Magazine (http:// www.itpro.fr, Club Abonnés), afin de voir comment employer l’espace de noms System.IO.Compression pour compresser et décompresser des données au sein de SQL Server 2005 ou dans une application Windows Forms standard. Ces exemples

Lire l'article
8. Vérifier si tout le monde utilise la stratégie client

8. Vérifier si tout le monde utilise la stratégie client

Les administrateurs débutants avec IPsec appliquent parfois la stratégie client (Respond Only) par défaut à tous les ordinateurs du réseau, puis s’étonnent que rien ne soit crypté. Pour que les stratégies IPsec entrent en vigueur, l’un des partenaires a besoin d’une stratégie qui demande ou nécessite l’utilisation d’IPsec. Si tous

Lire l'article
Traitement des erreurs

Traitement des erreurs

Chaque module que j’écris a une sousprocédure SetError() appelée par des routines internes pour définir deux champs : un numéro d’erreur (utile pour des programmes qui veulent traiter certaines situations) et un message d’erreur (utile pour informer l’utilisateur). Le renvoi B en figure 3 démontre comment j’appelle l’une de ces

Lire l'article
SQL Server 2005 Edition Express gratuit !

SQL Server 2005 Edition Express gratuit !

SQL Server 2005 Edition Express est disponible gratuitement. Simple d'utilisation et facile à prendre en main ce logiciel permet de créer des applications dynamiques. Une visite guidée permet aux utilisateurs d'apprendre à utiliser cette solution.

Lire l'article
Conclusion

Conclusion

Exchange 2007 a profondément changé la façon de router les messages à l’intérieur de l’organisation. Cela vous semble peut-être trop lié à l’architecture Active Directory, mais dans la majorité des cas, les études qui étaient réalisées pour le routage d’Exchange 2000 ou d’Exchange 2003 étaient proches des études de réplications

Lire l'article
Modèles à  différents niveaux

Modèles à  différents niveaux

Les modèles présentés dans les livres expliquent principalement comment concevoir des ensembles de classes interactifs de manière à offrir beaucoup de souplesse et à réduire les conséquences sur le code, quand de nouveaux types d’objets ou de nouvelles opérations viennent s’ajouter à une application. Voyons un autre exemple. Le modèle

Lire l'article
Le WIMA 2008 ouvrira ses portes à  Monaco

Le WIMA 2008 ouvrira ses portes à  Monaco

Du 28 au 29 avril se tiendra à Monaco l’édition 2008 du salon du WIMA. Il s’agit de l’évènement européen qui réunit  les développeurs, les intégrateurs de systèmes et de solutions, industriels et les prestataires de services autours des applications de système multimédia d’information sans fils. --> Lire l'article

Une conférence sur les challenges du nomadisme

Une conférence sur les challenges du nomadisme

Microsoft et l’éditeur de solution de sécurité SkyRecon tiendront une conférence sur les défis de la sécurité dans les nouvelles pratiques « nomades », le mardi 27 mai. La conférence portera plus précisément sur la mise en conformité et les contrôles des postes de travails et des périphériques amenés à

Lire l'article