> Tech
Un bon cru

Un bon cru

La toute dernière version de BES propose des fonctionnalités particulièrement intéressantes. Prenez le temps de les explorer et vous serez à même de vous simplifier l’administration et de profiter de nouvelles offres de service pour les utilisateurs. A utiliser sans modération !

Lire l'article
Exemple 1 : Le job log fait la transition de *PND à  *SPL.

Exemple 1 : Le job log fait la transition de *PND à  *SPL.

Pour un job terminé avec un job log en suspens, l’état du job log peut passer à un fichier spoolé en utilisant la commande Change Job (CHGJOB). Pour cela, sélectionnez l’option « 12=Work with job » pour le job PND2SPL (figure 5) et utilisez l’option

Lire l'article
Création du composant

Création du composant

L’exemple de composant de source que nous allons créer analyse un journal Web IIS par défaut en colonnes pour un tampon de sortie SSIS et permet à un lot d’insérer le journal dans une base de données, une feuille de calcul Excel ou une autre destination. Les paramètres par défaut

Lire l'article
LOGOUTPUT(*JOBLOGSVR)

LOGOUTPUT(*JOBLOGSVR)

Lorsqu’un job finit, l’option Job Log Server (*JOBLOGSVR) permet au job de capturer toute l’information nécessaire pour créer son job log et d’envoyer une requête au serveur de job logs pour lui demander de produire son job log. Dans certains cas, le serveur de job logs pourrait produire le job

Lire l'article
Etape 10. Tenir les patches à  jour

Etape 10. Tenir les patches à  jour

Chaque année, très peu de vulnérabilités au jour zéro sont introduites. Il en existe quelques-unes et leur nombre va croissant, mais vous pouvez éviter la plupart des exploits en tenant le patching à jour. Pour cela, vous avez le choix entre des dizaines de bons fournisseurs. Songez à utiliser les

Lire l'article
4. Fpipe

4. Fpipe

L’un des tests de sécurité réseau les plus complexes consiste à émuler la menace de piratage en trouvant des moyens de contourner une ou plusieurs mesures de défense en profondeur. Un exemple de technique de contournement dans la phase d’évaluation ou d’exploitation est la retransmission ou la redirection de port,

Lire l'article
Simple et sûr

Simple et sûr

Il est facile de sécuriser l’accès à Windows SharePoint Services quand on comprend bien comment les permissions au niveau des sites et les permissions au niveau des ressources interagissent avec les groupes Windows et avec les groupes de sites SharePoint et multisites. Tirez parti de l’intégration de Windows SharePoint Services

Lire l'article
Approvisionnement sans fil

Approvisionnement sans fil

L’une des fonctionnalités les plus intéressantes de cette version est l’approvisionnement sans fil ou « wireless provisioning ». Celle-ci vous permet de charger des applications et données sur les terminaux BlackBerry, sans que les utilisateurs aient besoin de les reconnecter à l’ordinateur.

A l’aide de BlackBerry Manager, vous

Lire l'article
Transitions de jobs et de job logs

Transitions de jobs et de job logs

Au fur et à mesure que les jobs et les job logs passent (par transition) d’un état à un autre, des changements se produisent. Les jobs ont un état ACTIVE pendant qu’ils sont actifs puis changent en JOBLOG PENDING ou OUTQ quand ils se terminent. Les job logs sont créés

Lire l'article
Conclusion

Conclusion

Comme pour pouvez le constater, Exchange 12 sera très fortement modifié par rapport à Exchange 2003 afin de répondre aux nouvelles demandes des entreprises. Mais la liste des nouvelles fonctionnalités est encore longue. Lors du prochain numéro, nous verrons les apports d’Exchange 12 coté utilisateurs ainsi que les changements apportés

Lire l'article
L’attribut de job LOGOUTPUT

L’attribut de job LOGOUTPUT

La V5R4 offre de nouvelles options pour produire et gérer les job logs et rend plus facile la création et la recherche des seuls job logs nécessaires. Un nouvel attribut de job appelé Job Log Output (LOGOUTPUT) peut être défini de trois manières : *JOBLOGSVR, *PND ou *JOBEND.

Lire l'article
Etape 9. Utiliser des pare-feu et des solutions antivirus, antispam et antilogiciel espion

Etape 9. Utiliser des pare-feu et des solutions antivirus, antispam et antilogiciel espion

Les jours du seul pare-feu périmétrique sont révolus. Rejetés à la porte d’entrée, les vers Internet se glissent par des VPN distants, des PC de fournisseurs, et des portables itinérants. Chaque PC doit être protégé par un pare-feu basé sur l’hôte, ou personnel. Windows Firewall (ou Internet Connection Firewall –

Lire l'article
3. SNMPWalk

3. SNMPWalk

SNMP est un protocole bien connu, largement utilisé, et… pas du tout sécurisé, qui fonctionne sur le port UDP 161. Routeur Cisco Systems ou serveur Windows – il est probable qu’il supporte SNMP et qu’il est, au mieux, sécurisé a minima par une chaîne de communauté en texte clair banalisée

Lire l'article
Un peu de pratique

Un peu de pratique

Vous connaissez quelques-uns des concepts de base du contrôle d’accès à Windows SharePoint Services. Voyons maintenant une application pratique qui demande une approche différente. Soit un site SharePoint contenant des ressources utilisées par une équipe responsable d’un projet, regroupant plusieurs personnes qui toutes ont besoin des mêmes permissions au niveau

Lire l'article
Exemple avec des instances fictives

Exemple avec des instances fictives

Examinons un exemple, en reprenant les instances fictives BES01A, BES01B, BES01C et BES01D. Supposons que ces instances soient liées aux profils MAPI correspondants, intitulés BES01A, BES01B, etc. Le nom du serveur de base de données est BESsql et la base de données est nommée BESmgmt. Vous allez mettre à niveau

Lire l'article
Affichage de la commande Work with Job Logs

Affichage de la commande Work with Job Logs

Quand la commande WRKJOBLOG s’exécute, elle affiche une liste des job logs qui correspondent aux critères de sélection de la commande. Dans cet article, j’exécute 12 commandes Submit Job (SBMJOB) et je spécifie un nom de job différent (paramètre JOB) pour chacun (JOB01 - JOB02). La première commande se présente

Lire l'article
Journaux des transactions

Journaux des transactions

Le partage des journaux des transactions ou des journaux de base de données Exchange avec d’autres applications peut dégrader les performances d’Exchange. Comme l’indique le tableau 1, les journaux des transactions Exchange sont intégralement en écriture et sont séquentiels. Le numéro pour les joindre. A partir d’un téléphone, la Messagerie

Lire l'article
Accéder à  votre boîte aux lettres par la voix

Accéder à  votre boîte aux lettres par la voix

Ouvrir un client Outlook ou Internet Explorer pour lire vos message est devenu un geste banal de la vie courante. Mais avez-vous déjà imaginé parler à votre boîte aux lettres ? Il faut être fou diriez-vous ? Et bien pas tant que ça, et c’est se que vous proposera Exchange

Lire l'article
Etape 8. Convertir tout le contenu HTML de e-mail en texte clair

Etape 8. Convertir tout le contenu HTML de e-mail en texte clair

Vous ne parviendrez jamais à arrêter l’assaut du spam, des logiciels espions et des pirates si vous vous laissez livrer par courriel autre chose que du texte clair. Par n’importe quel mécanisme à votre disposition (vous pouvez valider la possibilité texte clair seulement dans Outlook 2000 et ultérieurs), forcez tout

Lire l'article
2. N-Stealth

2. N-Stealth

Dans l’évaluation de la vulnérabilité, c’est l’évaluation qui est la plus délicate. Après avoir déterminé quels hôtes sont actifs et quels services ils gèrent (c’est la partie facile), comment déterminer si tel ou tel service est vulnérable ? Pour les services Web, un outil répond bien à cette question :

Lire l'article