> Tech
Compatibilité/interopérabilité

Compatibilité/interopérabilité

On l’a vu, V5R4 Firewall Friendly VPN supporte RFC 3947/3948. Il est rétrocompatible avec les Drafts 2 et 3 de ces RFC, et donc il peut interopérer avec les clients de différentes plates-formes respectant les mêmes standards. À ce jour, l’interopération avec les clients Windows, Linux et System i a

Lire l'article
Mécanismes de la mise à  niveau

Mécanismes de la mise à  niveau

Si vous passez de Windows 2003 SP1 à Windows 2003 R2, n’insérez que le second CD-ROM (R2) qui, actionné, effectuera les tâches suivantes :
• Met à jour Add/Remove Windows Components pour inclure les nouvelles fonctions de la R2
• Met à jour les wizards WINS Manage Your

Lire l'article
Ajouter du monde à  EIM

Ajouter du monde à  EIM

Grâce à System i Navigator, vous pouvez peupler le domaine EIM en ajoutant des gens et leurs associations sur les divers systèmes. C’est dans System i Navigator que vous établissez un identificateur EIM pour Mary White, ainsi que les associations sur le serveur Windows et i5/OS. Bien que l’interface permettant

Lire l'article
Instanciation de l’objet Sql- Command.

Instanciation de l’objet Sql- Command.

Le listing 5 présente un extrait du code Button1_Click sous-jacent à Form1. Le bloc A crée une instance de l’objet SqlCommand (cmd1), lequel pointe vers la procédure stockée upDiscontinuedProducts en référençant le nom de cette dernière dans le constructeur de l’objet SqlCommand avec le mot-clé NEW. Vous devez aussi affecter

Lire l'article
Listing de la pile d’appel avec indentation

Listing de la pile d’appel avec indentation

Le tableau de la figure 8 montre le résultat de l’exécution initiale de l’instruction SQL précédente (là encore, par souci de concision, certaines colonnes ont été éliminées). Les résultats ne contiennent que les 10 premières lignes représentant les programmes occupant la plus grande partie du temps d’horloge écoulé.
Lire l'article

NAC à  votre porte

NAC à  votre porte

Il est difficile de nier le problème posé par la vulnérabilité des ports Ethernet. Peu d’entreprises ont une sécurité physique suffisante pour affirmer que les points de jonction Ethernet ne peuvent être exploités ou devenir par inadvertance le point d’entrée de logiciels malveillants ou de toute autre agression sur le

Lire l'article
Firewall Friendly VPN V5R4

Firewall Friendly VPN V5R4

Le nouveau Firewall Friendly VPN de i5/OS suit les standards RFC 3947 et RFC 3948 de IETF. Le cadre de Firewall Friendly VPN est dicté par le standard du processus général qui régit la manière dont les paquets IPsec traversent un pare-feu. Firewall Friendly VPN V5R4 prend en charge à

Lire l'article
Conclusion

Conclusion

L’étude nous a permis d’aborder différents concepts clefs dans les technologies Sharepoint notamment au niveau de la structure sous forme de sites, les permissions et sécurités associés aux objets Sharepoint. La compréhension de ces concepts permet de poser un canevas d’organisation qui répond au mieux aux besoins de l’entreprise, à

Lire l'article
Configurer EIM

Configurer EIM

Pour beaucoup, EIM est un grand mystère. Pourtant, après l’avoir pratiqué pendant un certain temps, je trouve son concept très simple. EIM sert tout simplement à relier les membres de l’organisation à leurs comptes utilisateur sur divers systèmes ou registres. Par exemple, Mary White à la comptabilité est MWHITE sur

Lire l'article
Connexion à  la base de données.

Connexion à  la base de données.

Avant de récupérer les valeurs d’une procédure stockée, vous devez vous connecter à la base de données dans laquelle elle réside. Vous pouvez procéder de deux manières : avec la sécurité intégrée Windows ou avec la sécurité SQL Server. La procédure Button1_Click de Form1 affiche le code à employer dans

Lire l'article
Analyses statistiques hiérarchiques

Analyses statistiques hiérarchiques

A ce stade, le DBA savait quels programmes HLL prenaient la plus grande partie du temps. Malheureusement, aucun programme a lui seul ne la représentait (à l’exception des programmes CL de pilotage, qui incluent le temps des programmes HLL. Parfois, un programme CL appelé de nombreuses fois accaparera des quantités

Lire l'article
Contrôles d’intégrité

Contrôles d’intégrité

Pour admettre un point d’extrémité dans votre réseau, il ne suffit pas de transmettre simplement l’authentification. Certes, c’est bien mieux que de laisser le premier venu se connecter, mais le point d’extrémité pourrait quand même présenter des problèmes qui en feront un voisin indésirable sur le réseau. Le contrôle d’intégrité

Lire l'article
Application de Firewall Friendly VPN

Application de Firewall Friendly VPN

L’Internet Engineering Task Force (IETF – ietf.org) a conçu deux standards pour traiter les incompatibilités qui existent entre IPsec VPN et NAT: la négociation NAT Transversal pour IKE (RFC 3947) et l’encapsulation UDP des paquets ESP (RFC 3948).

En bref, NAT Traversal dit à IKE comment détecter la

Lire l'article
Sites et Collection de sites

Sites et Collection de sites

La collection de sites représente au niveau de WSS une entité autonome. Elle est constituée d'un site racine et d'une arborescence de sous sites.
La question qui se pose est orientée pratique : comment structurer les informations ? Nous prendrons l’exemple de sites collaboratifs pour la réalisation d’un projet.

Lire l'article
Configurer Kerberos

Configurer Kerberos

System i Navigator a un wizard qui permet de configurer Kerberos sur le System i. Dans l’onglet Security, cliquez sur l’onglet Network Authentication Service (NAS) pour accéder à la configuration Kerberos.

Avant d’exécuter cet assistant, il faut recueillir des informations complémentaires. Tout d’abord, vous devez sélectionner un Kerberos

Lire l'article
Récupération des valeurs de procédures stockées

Récupération des valeurs de procédures stockées

Il existe trois approches pour récupérer les valeurs d’une procédure stockée : via les paramètres de sortie, les valeurs d’état de retour et les ensembles de résultats. Dans le fichier SqlMagProcFuncProjects.zip, téléchargeable sur www. itpro. fr Club abonnés, vous trouverez l’exemple de projet Visual Studio .NET SSMProcFunc que nous allons

Lire l'article
5) Autres fonctionnalités

5) Autres fonctionnalités

Outlook 2007 dispose d’autres fonctionnalités, mais nous nous contenterons d’en dresser une liste non exhaustive :

• Visualisation des prochains rendez-vous dans la fenêtre principale d’Outlook. La fenêtre principale concentre donc un maximum d’informations pour vous aider à gérer votre journée (messages, tâches, RDV)

• Présentation

Lire l'article
Identifier les programmes à  problèmes

Identifier les programmes à  problèmes

Pour compléter le cycle, le DBA a apporté une autre modification à l’instruction SQL, pour produire un rapport ne contenant que des programmes utilisateur. Voici un exemple de la modification :

WHERE -- IBM Programs B.QSTPTY = 'M' et C.QPRPQL <> 'QSYS'

La figure

Lire l'article
Authentification 802.1x

Authentification 802.1x

L’étape d’authentification de NAC vise tout simplement à évincer les utilisateurs qui n’ont rien à faire sur votre réseau. Il n’existe pas de méthode standard pour cela, mais il est une technique que beaucoup de fournisseurs NAC ont adoptée : le contrôle du port Ethernet au moyen du protocole IEEE

Lire l'article
NAT peut casser IPsec

NAT peut casser IPsec

IPsec VPN et NAT apportent la sécurité sous divers angles, mais peut-on les utiliser côte à côte dans l’infrastructure réseau ? Hélas non, en raison de certaines incompatibilités entre eux.

Il y a des incompatibilités entre les identificateurs d’adresses IKE et NAT. Chaque côté s’identifie lui-même pendant la

Lire l'article