> Tech
Confidentialité assurée

Confidentialité assurée

Après avoir vu le principe de fonctionnement de WS-Security, vous pouvez apprécier son mérite comme protecteur des transactions de services Web. En quatre ans d’existence, WSSecurity a gagné en maturité et il est aujourd’hui parfaitement accepté par les outils de développement de services Web, dont WAS. Si vous utilisez des

Lire l'article
8 Drivers de périphériques

8 Drivers de périphériques

La recherche des drivers de périphériques 64-bit m’a rappelé les bons vieux jours de Windows NT. Avec le driver par défaut, le graveur de DVD pouvait lire mais pas graver des DVD. Et il n’y avait pas de drivers 64-bit natifs pour mon clavier et ma souris Microsoft sans fil,

Lire l'article
La publication avec SharePoint

La publication avec SharePoint

La première étape consiste à définir un site depuis le serveur WSS. Une fois cette opération effectuée, l’administrateur désigné lors de la création du site peut alors s’y connecter et définir le modèle qui sera utilisé pour le site. Le modèle est principalement défini par l’usage général du site :

Lire l'article
Use Blocking with a Fetch of One Row

Use Blocking with a Fetch of One Row

Outre les paramètres de performances de base, le driver iSeries Access ODBC offre aussi certains paramètres avancés que l’on peut ajuster en cliquant sur le bouton Advanced de l’onglet Performance. La figure 2 montre ces options. Le premier paramètre sur l’onglet Avanced performance, qui peut influencer la performance de différentes

Lire l'article
Intégration de l’Agent SQL Server SQL

Intégration de l’Agent SQL Server SQL

Server 2000 possède un compte proxy d’Agent SQL Server. Une fois activé, tout utilisateur de l’Agent SQL Server peut configurer et exécuter des étapes de tâche pour le soussystème CmdExec. Par ailleurs, DTS n’assure pas une bonne prise en charge des scénarios d’exécution automatique. Pour exécuter des lots DTS avec

Lire l'article
Générer des scripts d’une ligne, par programme

Générer des scripts d’une ligne, par programme

Un script permet de générer des scripts d’une ligne pour vous éviter de les écrire manuellement. GOLS.wsf (abréviation de Generate One-Line Scripts) est un exemple de ce genre de script. GOLS.wsf reconnaît l’identificateur unique pour la classe que vous indiquez, crée un script d’une ligne pour la propriété qui vous

Lire l'article
Il y a 5 ans…

Il y a 5 ans…

2001. 125.888.197 machines sont connectées sur Internet.

2002. Le groupe Mozilla sort enfin Mozilla 1.0. Netscape (racheté entre temps par AOL) peut lancer Netscape 7, mais c'est déjà trop tard, Internet Explorer détient plus de 90% du marché. 162.128.493 machines sont connectées sur Internet.
Lire l'article

Sélection automatique des certificats

Sélection automatique des certificats

Q : Nous sécurisons une application extranet critiques avec des certificats client. Il est toujours demandé aux utilisateurs de choisir leurs certificats bien que la plupart d’entre eux n’en aient qu’un. Puis-je configurer Windows de manière à sélectionner automatiquement le certificat quand il est seul ? Lire l'article

DropMyRights

DropMyRights

Le programme DropMyRights de Michael Howard permet de lancer un nouveau processus dans le contexte d’un compte non administrateur avec privilèges réduits. Ce programme prend le jeton de sécurité courant de l’utilisateur, lui enlève divers privilèges et SID, puis l’utilise pour démarrer un nouveau processus. Par exemple, pour exécuter Microsoft

Lire l'article
Délivrer la solution

Délivrer la solution

Les trois objectifs de WS-Security sont les suivants : confidentialité, intégrité et non-répudiation. La confidentialité et l’intégrité veillent bien sûr à garder le secret d’un message. Mais aussi à vérifier que chaque intervenant est bien qui il déclare être et que seuls des intervenants autorisés peuvent apporter des changements logiques

Lire l'article
9 Installation

9 Installation

Il a été facile d’exécuter le programme de mise en place, mais plusieurs périphériques, dont la carte réseau, les ports USB et le son, ne fonctionnaient pas. Device Manager a montré que les drivers n’étaient pas installés. Le CD d’installation d’ASUS avait un répertoire XP x64, mais ces drivers ne

Lire l'article
Paramétrage du serveur

Paramétrage du serveur

Une fois installé, le site SharePoint est accessible et la page par défaut s’affiche. Il est alors possible de passer au paramétrage et à l’administration du site SharePoint. La page d’administration centralisée du serveur est accessible sur l’adresse du site Windows SharePoint Services en utilisant le port 27233. Cette interface

Lire l'article
Enable Data Compression

Enable Data Compression

Le paramètre Enable Data Compression permet au driver iSeries Access ODBC de compresser le flux de données entre l’iSeries et l’application ODBC. Cette compression réduit sensiblement la quantité de données transmise entre l’iSeries et le client ODBC, pour le plus grand bien de la performance. La compression des données a

Lire l'article
Rôles

Rôles

SSIS ajoute trois nouveaux rôles qui affectent le mode d’exécution des lots dans l’Agent SQL Server et l’accès aux lots stockés par le SGBDR. Le rôle db_dtsoperator est le plus limité d’entre eux. Les utilisateurs membres de ce rôle peuvent uniquement énumérer (à savoir, déterminer les lots disponibles) et visualiser

Lire l'article
Créer un script d’une ligne pour la ligne de commande

Créer un script d’une ligne pour la ligne de commande

Trois étapes suffisent pour créer un script d’une ligne à exécuter à partir de la ligne de commande. Voici comment créer un tel script pour obtenir la description d’un certain service :

1. Ouvrir un éditeur du genre Blocnotes.

2. Entrer la ligne de code que

Lire l'article
Il y a 10 ans…

Il y a 10 ans…

1996. Naissance d'ICQ (Messagerie instantanée). Microsoft commercialise Exchange Server 4.0 avec une capacité de stockage pour la version standard de 16 Go. 16.729.000 machines sont connectées sur Internet.

1997. Microsoft livre Outlook Express. Le logiciel de messagerie, qui deviendra rapidement leader dans sa catégorie, est

Lire l'article
Sécurité des données des appareils mobiles

Sécurité des données des appareils mobiles

Q : Nous envisageons un nouveau serveur VPN qui permettra à nos utilisateurs nomades de Windows XP et Windows 2000 de se connecter au réseau de l’entreprise. Comment installer ces connexions réseau sur le PC de chaque utilisateur ?


R : Vous pouvez utiliser le CMAK

Lire l'article
RunAs

RunAs

L’utilitaire de ligne de commande RunAs (runas.exe) est le moyen le plus simple de passer dans le contexte de sécurité d’un autre utilisateur quand vous utilisez une machine jointe par domaines. (Sur une machine autonome, utilisez Fast User Switching). RunAs prend racine sur le service Secondary Logon, qui permet de

Lire l'article
A propos des délais de démarrage des processus

A propos des délais de démarrage des processus

Ceci est un résumé d’une contribution bien connue au blog technique de Mark Russinovitch (https://blogs.technet.com/markrussinovitch/archive/2006/08.aspx ), qui couvre des sujets Windows tels que le dépannage, les technologies et la sécurité. Vous pouvez lire toute la contribution à https://blogs.technet.com/markrussinovitch/archive/2006/08/31/453100.aspx

Je n’utilise pas beaucoup mon portable

Lire l'article
Communication Unifiée et Exchange Server 2007

Communication Unifiée et Exchange Server 2007

Microsoft Exchange Server 2007 s’inscrit dans la stratégie Communication Unifiée de Microsoft, dont il constitue un pilier majeur, au coté du serveur de communications temps réel Live Communication Server 2005 et des services de Web Conferencing Live Meeting.

Plus d'informations

Testez Exchange Server

Lire l'article