Authentification 802.1x
L’étape d’authentification de NAC vise tout simplement à évincer les utilisateurs qui n’ont rien à faire sur votre réseau. Il n’existe pas de méthode standard pour cela, mais il est une technique que beaucoup de fournisseurs NAC ont adoptée : le contrôle du port Ethernet au moyen du protocole IEEE
Lire l'articleNAT peut casser IPsec
IPsec VPN et NAT apportent la sécurité sous divers angles, mais peut-on les utiliser côte à côte dans l’infrastructure réseau ? Hélas non, en raison de certaines incompatibilités entre eux.
Il y a des incompatibilités entre les identificateurs d’adresses IKE et NAT. Chaque côté s’identifie lui-même pendant la
Complément de scénario : permissions sur listes et bibliothèques
Afin de palier aux inconvénients cités ci-dessus, nous pouvons utiliser le concept complémentaire de positionnement des permissions directement au niveau des bibliothèques et listes et non au niveau des groupes de sites. Lors du paramétrage de permissions spécifiques, l'héritage avec le site est cassé.
Un groupe de site
Courbe d’apprentissage
Quand mon manager m’a appris que je serais chargé des configurations sign-on réduit de nos clients, j’ai aussitôt lu des pages et des pages de documentation. En effet, j’avais la conviction de bien connaître le System i mais étais mal préparé face à EIM, LDAP (Lightweight Directory Access Protocol), Active
Lire l'articleTrois fonctions UDF.
Une fonction définie par l’utilisateur (UDF) peut retourner une valeur scalaire ou une valeur de type table. Une valeur scalaire renvoyée correspond généralement au paramètre de sortie d’une procédure stockée. Mais une fonction UDF nécessite la déclaration de ce type de données dans sa clause RETURN. La fonction se sert
Lire l'article4) Aide à la planification des réunions
Organiser une réunion pour 3 ou 4 personnes peut déjà devenir complexe quand les agendas de chacun sont bien chargés. Cela devient un cauchemar quand il faut le faire pour une réunion de 15 personnes tout en cherchant une salle disponible.
Outlook 2007 permet de résoudre cette problématique.
Analyse de statistiques plates
Après avoir créé les alias SQL, le DBA était prêt à commencer l’analyse. La figure 3 montre un exemple de la jointure SQL utilisée pour produire le rapport Top Ten Programs and Modules à partir des données stats PEX collectées. Examinons les parties les plus importantes du code de la
Lire l'articleProcessus NAC classique
Voyons le déroulement d’un processus NAC classique : l’unité point d’extrémité se branche au LAN et invoque sa composante NAR pour commencer l’étape d’authentification, ce qui en fait un supplicant. Le PEP reçoit la requête du supplicant et procède à un échange de références, au cours duquel le point d’extrémité
Lire l'articleNAT (Network Address Translation)
NAT traduit un jeu d’adresses IP en un autre jeu d’adresses IP. Le procédé NAT le plus courant est Masquerade NAT (aussi appelé Port Address Translation – PAT – ou Network Address Port Translation – NPAT), qui traduit de multiples adresses IP en une adresse IP unique (figure 2). NAT
Lire l'articleScénario 3 : les utilisateurs dans les groupes de sites
Les utilisateurs sont positionnés directement dans les groupes de sites via Outlook.
Avantages :
• Facilité de gestion à court terme: les animateurs associent directement les utilisateurs au groupe de sites via notamment de carnet Outlook ;
• La gestion des membres
Les standards du marché
Le sign-on réduit System i et Windows utilise le standard Kerberos pour l’authentification et EIM (Enterprise Identity Mapping) d’IBM pour l’autorisation. Si vous utilisez actuellement Windows Server 200x avec Active Directory, il est très probable que vous utilisiez Kerberos, car c’est le mécanisme d’authentification par défaut que Microsoft utilise pour
Lire l'articleLa procédure stockée.
upDiscontinuedProducts, la procédure stockée illustrée au listing 1, retourne un ensemble de résultats, un paramètre de sortie et une valeur d’état de retour. Elle accepte un paramètre en entée, @categoryID, et fonctionne bien pour appeler des applications ayant besoin d’une ou de plusieurs valeurs scalaires, telles que des valeurs d’agrégation,
Lire l'articleArchivage et gestion des documents
Les termes archivage et conformité sont souvent employés à tort pour désigner la même chose. Le déploiement d’un archivage des courriers électroniques constitue l’une des tâches de mise en conformité les plus importantes que vous pouvez réaliser, mais elle est loin de suffire pour aboutir à ladite conformité. Dans sa
Lire l'articleNslookup
Dès lors qu’on sait comment fonctionne une requête DNS et comment le résolveur DNS envoie les requêtes DNS vers ses divers adaptateurs de réseau, on peut commencer à travailler avec l’utilitaire ligne de commande Nslookup. C’est vraiment le couteau de l’armée suisse de la résolution et du dépannage DNS.
Lire l'article
Kit d’administration Windows PowerShell
Microsoft Press vient de sortir le kit d’administration de Windows PowerShell, le nouveau langage de script pour Microsoft Exchange 2007. Edité en France par Dunod, ce livre écrit par Ed Wilson fournit aux lecteurs les outils nécessaires pour automatiser la configuration, le déploiement et la gestion de machine Windows. L’ouvrage
Lire l'articleASG a présenté ses solutions pour Microsoft SharePoint
ASG Software Solutions, le créateur de la Business Service Platform, a présenté au cours du Microsoft TechEd IT Forum de Barcelone, ses solutions pour Microsoft SharePoint. « Nous avons produit des avancées qui permettent à nos clients de créer, de gérer, de stocker et de retrouver toutes sortes d’informations indépendamment
Lire l'articleTransfert des boîtes aux lettres associées
Pour réussir la migration, vous devez planifier le transfert des boîtes aux lettres associées ensemble. Ainsi, vous devez trouver un moyen de déterminer lesquelles sont associées. Il est relativement aisé de trouver les associations de boîtes aux lettres « particulièrement visibles », notamment entre la boîte aux lettres de votre
Lire l'articleMonad disparaît
Monad, la mise à jour de scripting pour Windows, longtemps attendue et plutôt sympa, était aussi attendue avec Vista. Mais aujourd’hui, Monad fait partie d’un autre calendrier de releases qui, inexplicablement, coïncide avec la nouvelle release d’Exchange. Si ce nouveau calendrier permet à Monad d’être disponible pour Windows Server 2003,
Lire l'articleDétecter les AP voyous
On l’a vu, les AP voyous peuvent présenter un risque pour l’entreprise. Mais les avantages qu’offre un AP plus la facilité d’installation (particulièrement celle qui se contente des paramètres de configuration par défaut) font qu’il est très probable que quelque part, à un moment donné, quelqu’un en déploiera un sur
Lire l'articleInventaires du matériel.
Même si vous effectuez déjà probablement cette tâche, vous devez compiler un inventaire actualisé de tous les matériels, y compris des périphériques sans fil tels que les ordinateurs de poche BlackBerry et assistants personnels utilisés dans votre environnement. Comme de nombreux périphériques contiennent un cache de messagerie, il vous faudra
Lire l'articleLes plus consultés sur iTPro.fr
- Stimuler l’innovation durable grâce à la transformation numérique et aux principes ESG
- Retour au bureau avec Copilot M365
- Les entreprises optent pour des solutions durables
- Le rôle clé du no-code/low-code dans la transformation numérique
- Le rôle de l’intelligence Artificielle dans le Cloud Computing