> Tech
Protocole IKE (Internet Key Exchange)

Protocole IKE (Internet Key Exchange)

Avant que les données ne circulent en sécurité sur le réseau public, les clients et serveurs VPN doivent s’accorder sur le mode de protection des données, par exemple les algorithmes d’authentification, les algorithmes de cryptage et le rythme de rafraîchissement (régénération) des clés. Ce genre d’accord peut être conclu par

Lire l'article
Scénario 2 : les groupes inter sites dans les groupes de sites

Scénario 2 : les groupes inter sites dans les groupes de sites

Tous les utilisateurs sont placés dans des groupes inter sites. On place ces groupes au niveau des groupes de sites.

Avantages :
• Facilité de gestion à long terme : les animateurs ne raisonnent pas "utilisateur" mais groupe de fonction au sein de

Lire l'article
Trucs et Astuces pour SQL

Trucs et Astuces pour SQL

Edité par O’Reilly, SQL à 200%, trucs et astuces pour exploiter vos données  est un livre qui vous fait découvrir les raccourcis non officiels et tous les trucs et astuces des professionnels pour contourner les règles du langage de requête SQL. L’ouvrage a été écrit par Andrew Cummings, auteur du

Lire l'article
N’ayez pas peur des règles

N’ayez pas peur des règles

Face aux règles et obligations actuelles, la sécurité des applications doit être revue en profondeur. Vous avez le choix entre de nombreuses méthodes et j’espère que cet article et ses exemples vous aideront à rénover le système de sécurité de vos applications.

Lire l'article
2) Auto configuration

2) Auto configuration

Outlook 2007 sait se configurer seul lors du lancement. Deux cas se présentent :

• Si vous n’avez pas Exchange 2007 mais que le poste de travail est dans la même forêt que les serveurs Exchange 2000 ou 2003, lors du lancement d’Outlook 2007, le nom du serveur

Lire l'article
Préparer les programmes pour la collecte PEX

Préparer les programmes pour la collecte PEX

Avant de collecter les données statistiques PEX, le DBA s’est assuré que les programmes qui s’exécutaient pendant la session de test étaient qualifiés pour PEX. Autrement dit, pour tous les programmes et programmes de service, PEX était autorisé à collecter au niveau le plus bas du

Lire l'article
Protégez votre intimité

Protégez votre intimité

Les réseaux sans fil continuent à proliférer. Pour vous en convaincre, circulez dans n’importe quelle ville avec votre portable ou PDA Wi-Fi et voyez tous les AP sans fil ouverts qui vous invitent à vous connecter. Gardez votre réseau dans la sphère privée en suivant les étapes simples décrites ici.

Lire l'article
Sécurité du protocole Internet

Sécurité du protocole Internet

Les fonctions de sécurité d’IPsec sont fournies par deux protocoles : AH (Authentication Header) et ESP (Encapsulation Security Payload). AH assure l’authentification et l’intégrité des données en vérifiant que chaque datagramme provient bien de l’envoyeur déclaré et que son contenu n’a pas changé en route. ESP assure la confidentialité des

Lire l'article
Scénario 1 : les groupes de domaine dans les groupes de sites

Scénario 1 : les groupes de domaine dans les groupes de sites

Tous les utilisateurs sont identifiés dans des groupes de domaine. On place uniquement des groupes de sécurités au niveau des groupes de sites

Avantages :
• Facilité de gestion à long terme: les animateurs ne raisonnent pas "utilisateur" mais groupe de fonction au

Lire l'article
Access et SQL Server

Access et SQL Server

Edité par ENI, le livre Access et SQL Server s’adresse aux développeurs Access désirant porter leurs applications sous SQL Server. Il est écrit par Jean-Jacques Sinet, consultant en informatique indépendant, spécialiste en développement  de base de données et en programmation. L’ouvrage présente surtout les projets ADP (Access Data Project) qui

Lire l'article
Définir le Process Group Identifier (GID)

Définir le Process Group Identifier (GID)

La permutation de profils est une notion plutôt bien connue. Il existe une autre méthode semblable, mais moins habituelle, qui consiste à définir le UID (User Identifier) ou le GID (Group Identifier) du thread. La plupart des utilisateurs recherchent dans la documentation les API qui effectuent ces fonctions et pensent

Lire l'article
Ce n’est qu’un début

Ce n’est qu’un début

Il faut bien plus qu’un article pour couvrir tous les aspects d’Exchange 2007, mais cet aperçu vous aide à mettre en lumière certaines fonctionnalités et problèmes qu’il vous faut avoir à l’esprit au moment de concevoir votre environnement de messagerie Exchange 2007. Nous poursuivrons l’examen des nouveautés de la nouvelle

Lire l'article
Utiliser PEX pour analyser les statistiques d’I/O

Utiliser PEX pour analyser les statistiques d’I/O

Ayant bien compris les différents types de méthodes d’accès aux données dont disposaient les programmes HLL, le DBA allait recueillir des statistiques sur les méthodes qu’utilisaient les programmes d’application. C’est là où PEX entre en scène. Il existe trois types de collecteurs PEX : Stats, Profile et Trace. (Pour plus

Lire l'article
ETAPE 6 : Configurer les clients

ETAPE 6 : Configurer les clients

Securiser un AP sans fil ne constitue qu’un côté de l’équation. Il faut aussi configurer les paramètres de sécurité sur vos clients sans fil. Pour les toutes dernières fonctions, il faut faire passer vos clients à XP SP2 et installer les drivers d’adaptateurs de réseau sans fil les plus récents.

Lire l'article
Parcours : Feuille de route 2015

Parcours : Feuille de route 2015

Ce parcours transversal relève un challenge de taille : présenter les projets les plus innovants sur la prochaine décennie : nouvelle interface homme / machine, révolution dans les médias numériques vidéo et audio, etc. « Notre objectif est de montrer ce qui est en gestation dans les laboratoires de recherche

Lire l'article
Synthèse des permissions et droits d’administrateurs

Synthèse des permissions et droits d’administrateurs

Synthèse des permissions Le tableau synthétise les objets ayant des permissions ainsi que les contenants et leurs membres auxquels sont appliquées ces permissions. Voir Figure 9.



Les droits d'administrateurs Il est intéressant de noter un point spécifique concernant le

Lire l'article
Votre meilleure extraction

Votre meilleure extraction

L’extraction est un outil utile pour permettre aux analystes de visualiser les données relationnelles sous-jacentes lorsqu’ils travaillent sur un cube. Si le comportement par défaut de la fonction d’extraction d’Analysis Services est insuffisant, vous avez quelques options à votre disposition pour le modifier. Pour surmonter les limitations de l’extraction intrinsèque,

Lire l'article
Prévoir une échappatoire

Prévoir une échappatoire

Tout programme qui met en oeuvre des API de permutation de profils devrait ajouter du code qui rétablisse l’utilisateur d’origine si le programme se termine de façon anormale. En l’absence d’un tel code, l’utilisateur reste en tant que profil « permuté vers » si le programme échoue. Si vous permutez

Lire l'article
5e Point : Outlook et Exchange, une belle amitié

5e Point : Outlook et Exchange, une belle amitié

Outlook 2007 et Exchange 2007 travaillent mieux ensemble. La surprise est de taille, n’est-ce pas ? Outre l’assistant de planification, l’autre grande nouveauté d’Outlook spécifique à Exchange est sa fonction de détection automatique, laquelle vous permet de configurer des profils Outlook basés uniquement sur l’adresse de messagerie de l’utilisateur. Outlook

Lire l'article
Méthodes d’accès au niveau enregistrement (RLA, record-level access)

Méthodes d’accès au niveau enregistrement (RLA, record-level access)

Avant d’utiliser PEX pour repérer les points à améliorer, il importe de comprendre comment le compilateur traduit les opérations de lecture et écritures HLL. Du point de vue HLL, vous pouvez classer les méthodes RLA (record-level access) d’après deux caractéristiques :

• si les enregistrements sont ordonnés logiquement

Lire l'article