Protocole IKE (Internet Key Exchange)
Avant que les données ne circulent en sécurité sur le réseau public, les clients et serveurs VPN doivent s’accorder sur le mode de protection des données, par exemple les algorithmes d’authentification, les algorithmes de cryptage et le rythme de rafraîchissement (régénération) des clés. Ce genre d’accord peut être conclu par
Lire l'articleScénario 2 : les groupes inter sites dans les groupes de sites
Tous les utilisateurs sont placés dans des groupes inter sites. On place ces groupes au niveau des groupes de sites.
Avantages :
• Facilité de gestion à long terme : les animateurs ne raisonnent pas "utilisateur" mais groupe de fonction au sein de
Trucs et Astuces pour SQL
Edité par O’Reilly, SQL à 200%, trucs et astuces pour exploiter vos données est un livre qui vous fait découvrir les raccourcis non officiels et tous les trucs et astuces des professionnels pour contourner les règles du langage de requête SQL. L’ouvrage a été écrit par Andrew Cummings, auteur du
Lire l'articleN’ayez pas peur des règles
Face aux règles et obligations actuelles, la sécurité des applications doit être revue en profondeur. Vous avez le choix entre de nombreuses méthodes et j’espère que cet article et ses exemples vous aideront à rénover le système de sécurité de vos applications.
Lire l'article2) Auto configuration
Outlook 2007 sait se configurer seul lors du lancement. Deux cas se présentent :
• Si vous n’avez pas Exchange 2007 mais que le poste de travail est dans la même forêt que les serveurs Exchange 2000 ou 2003, lors du lancement d’Outlook 2007, le nom du serveur
Préparer les programmes pour la collecte PEX
Avant de collecter les données statistiques PEX, le DBA s’est assuré que les programmes qui s’exécutaient pendant la session de test étaient qualifiés pour PEX. Autrement dit, pour tous les programmes et programmes de service, PEX était autorisé à collecter au niveau le plus bas du
Lire l'articleProtégez votre intimité
Les réseaux sans fil continuent à proliférer. Pour vous en convaincre, circulez dans n’importe quelle ville avec votre portable ou PDA Wi-Fi et voyez tous les AP sans fil ouverts qui vous invitent à vous connecter. Gardez votre réseau dans la sphère privée en suivant les étapes simples décrites ici.
Lire l'articleSécurité du protocole Internet
Les fonctions de sécurité d’IPsec sont fournies par deux protocoles : AH (Authentication Header) et ESP (Encapsulation Security Payload). AH assure l’authentification et l’intégrité des données en vérifiant que chaque datagramme provient bien de l’envoyeur déclaré et que son contenu n’a pas changé en route. ESP assure la confidentialité des
Lire l'articleScénario 1 : les groupes de domaine dans les groupes de sites
Tous les utilisateurs sont identifiés dans des groupes de domaine. On place uniquement des groupes de sécurités au niveau des groupes de sites
Avantages :
• Facilité de gestion à long terme: les animateurs ne raisonnent pas "utilisateur" mais groupe de fonction au
Access et SQL Server
Edité par ENI, le livre Access et SQL Server s’adresse aux développeurs Access désirant porter leurs applications sous SQL Server. Il est écrit par Jean-Jacques Sinet, consultant en informatique indépendant, spécialiste en développement de base de données et en programmation. L’ouvrage présente surtout les projets ADP (Access Data Project) qui
Lire l'articleDéfinir le Process Group Identifier (GID)
La permutation de profils est une notion plutôt bien connue. Il existe une autre méthode semblable, mais moins habituelle, qui consiste à définir le UID (User Identifier) ou le GID (Group Identifier) du thread. La plupart des utilisateurs recherchent dans la documentation les API qui effectuent ces fonctions et pensent
Lire l'articleCe n’est qu’un début
Il faut bien plus qu’un article pour couvrir tous les aspects d’Exchange 2007, mais cet aperçu vous aide à mettre en lumière certaines fonctionnalités et problèmes qu’il vous faut avoir à l’esprit au moment de concevoir votre environnement de messagerie Exchange 2007. Nous poursuivrons l’examen des nouveautés de la nouvelle
Lire l'articleUtiliser PEX pour analyser les statistiques d’I/O
Ayant bien compris les différents types de méthodes d’accès aux données dont disposaient les programmes HLL, le DBA allait recueillir des statistiques sur les méthodes qu’utilisaient les programmes d’application. C’est là où PEX entre en scène. Il existe trois types de collecteurs PEX : Stats, Profile et Trace. (Pour plus
Lire l'articleETAPE 6 : Configurer les clients
Securiser un AP sans fil ne constitue qu’un côté de l’équation. Il faut aussi configurer les paramètres de sécurité sur vos clients sans fil. Pour les toutes dernières fonctions, il faut faire passer vos clients à XP SP2 et installer les drivers d’adaptateurs de réseau sans fil les plus récents.
Lire l'articleParcours : Feuille de route 2015
Ce parcours transversal relève un challenge de taille : présenter les projets les plus innovants sur la prochaine décennie : nouvelle interface homme / machine, révolution dans les médias numériques vidéo et audio, etc. « Notre objectif est de montrer ce qui est en gestation dans les laboratoires de recherche
Lire l'articleSynthèse des permissions et droits d’administrateurs
Synthèse des permissions Le tableau synthétise les objets ayant des permissions ainsi que les contenants et leurs membres auxquels sont appliquées ces permissions. Voir Figure 9.
Les droits d'administrateurs Il est intéressant de noter un point spécifique concernant le
Votre meilleure extraction
L’extraction est un outil utile pour permettre aux analystes de visualiser les données relationnelles sous-jacentes lorsqu’ils travaillent sur un cube. Si le comportement par défaut de la fonction d’extraction d’Analysis Services est insuffisant, vous avez quelques options à votre disposition pour le modifier. Pour surmonter les limitations de l’extraction intrinsèque,
Lire l'articlePrévoir une échappatoire
Tout programme qui met en oeuvre des API de permutation de profils devrait ajouter du code qui rétablisse l’utilisateur d’origine si le programme se termine de façon anormale. En l’absence d’un tel code, l’utilisateur reste en tant que profil « permuté vers » si le programme échoue. Si vous permutez
Lire l'article5e Point : Outlook et Exchange, une belle amitié
Outlook 2007 et Exchange 2007 travaillent mieux ensemble. La surprise est de taille, n’est-ce pas ? Outre l’assistant de planification, l’autre grande nouveauté d’Outlook spécifique à Exchange est sa fonction de détection automatique, laquelle vous permet de configurer des profils Outlook basés uniquement sur l’adresse de messagerie de l’utilisateur. Outlook
Lire l'articleMéthodes d’accès au niveau enregistrement (RLA, record-level access)
Avant d’utiliser PEX pour repérer les points à améliorer, il importe de comprendre comment le compilateur traduit les opérations de lecture et écritures HLL. Du point de vue HLL, vous pouvez classer les méthodes RLA (record-level access) d’après deux caractéristiques :
• si les enregistrements sont ordonnés logiquement
Les plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing