> Tech
Bloquer le service Web File Association

Bloquer le service Web File Association

Microsoft admet que certaines organisations veuillent contrôler l’accès au service Web File Association. La firme propose donc trois approches pour contrôler l’accès à la page File Association : l’installation de logiciel automatique basée sur les paramètres des stratégies de groupe, le blocage de l’accès à la page File Association au

Lire l'article
Négligence fatale

Négligence fatale

La route qui mène à l’ANPE est pavée de bonnes intentions. Nous sommes bien décidés à gérer quotidiennement les données avec beaucoup de soins, mais le laxisme et la négligence guettent. Compte tenu de la densité croissante des systèmes dans la plupart des centres informatiques, un simple acte inconsidéré peut

Lire l'article
8. Astuces concernant les Service Packs Exchange

8. Astuces concernant les Service Packs Exchange

Comme pour les mises en oeuvre comportant un seul serveur Exchange, la maîtrise des procédures d’installation et de configuration des Service Packs est cruciale pour préserver le bon fonctionnement de votre cluster. Vous pouvez obtenir des performances optimales en appliquant les derniers Service Packs Exchange, en effectuant des sauvegardes complètes

Lire l'article
Nouvelles fonctions et faiblesses

Nouvelles fonctions et faiblesses

Dans un environnement ENTSSO, la synchronisation des mots de passe présente un grand intérêt. On est sûr que les mots de passe utilisateur sur différentes plates-formes sont synchronisés et on automatise la distribution des mises à jour des mots de passe, à l’initiative de l’utilisateur ou de l’administrateur.

ENTSSO

Lire l'article
Prédiction et prédiction mutuelle

Prédiction et prédiction mutuelle

Supposons que vous ayez sélectionné une seule colonne (par ex., le revenu) dans une table de données volumineuse, que vous l’ayez désignée comme cible de la prédiction et que vous essayiez maintenant d’effectuer des prédictions. Vous n’irez probablement pas très loin en vous contenant d’une seule colonne. Vous pourrez tout

Lire l'article
Environnement WAS et ressources système

Environnement WAS et ressources système

Naturellement, le job du serveur d’applications lui-même est un bon point de départ. Les performances de vos applications WAS seront affectées directement par deux facteurs : la quantité de mémoire dont dispose le serveur d’applications et la contention dont cette mémoire fait l’objet. Nous n’entrerons pas dans les détails de

Lire l'article
En conclusion

En conclusion

Virtual Server 2005 permet d’améliorer l’efficacité opérationnelle dans le cadre de tests applicatifs, de développement, de migration d’applications métiers et la consolidation de serveur. Il faut bien comprendre que la mise en place d’une telle solution nécessite une étude approfondie et exhaustive de l’environnement actuel afin de réduire les risques

Lire l'article
Assaut sur les batteries

Assaut sur les batteries

Dans un système de sauvegarde, il ne faut pas s’intéresser qu’aux simples données stockées. On peut avoir un volume de sauvegarde complet et parfait mais, s’il n’y a pas de plan éprouvé pour utiliser ces données pendant un sinistre, on risque des surprises au plus mauvais moment. C’est ce qui

Lire l'article
7. Opérations de basculement

7. Opérations de basculement

Le terme basculement désigne le déplacement d’un groupe de cluster Exchange d’un noeud vers un autre. Les clients Microsoft Outlook ne peuvent pas accéder à Exchange pendant ce type d’opération. Par conséquent, il est nécessaire de réduire au maximum la durée nécessaire au basculement pour assurer une disponibilité élevée et

Lire l'article
Exemples d’ENTSSO

Exemples d’ENTSSO

Voyons maintenant quelques exemples de SSO initié par Windows et de SSO initié par l’hôte dans un environnement ENT SSO. Le premier de ces exemples utilise BizTalk ENTSSO; le second utilise HIS ENTSSO.

Dans la séquence SSO initiée par Windows que montre la figure 4, un utilisateur connecté

Lire l'article
…

SQL Server 2005 sera la première version dans laquelle les outils de base de données convergent avec les outils de développement de Visual Studio. Pouvez-vous nous parler du travail qu'il a fallu accomplir pour aligner ces deux versions et des avantages qui en résulteront pour les clients ?

Jusqu'à

Lire l'article
5.Configurer les répertoires OWA

5.Configurer les répertoires OWA

Vous devez configurer vos répertoires spécifiques OWA – ExchWeb, Exchange et Public – pour forcer les connexions SSL, exiger un certificat client et exiger l’authentification Basic. La seule authentification Basic fournit le plus haut niveau de compatibilité et l’accès le plus transparent aux utilisateurs OWA. Mais, si vous envisagez de

Lire l'article
Contextes d’algorithmes et de clés

Contextes d’algorithmes et de clés

Les contextes d’algorithmes et de clés sont des référentiels temporaires qui reçoivent des informations d’algorithmes et de clés. On les crée avec les API Create Algorithm Context et Create Key Context. Chacune de ces API renvoie un jeton de huit octets, que vous pourrez ensuite spécifier sur d’autres API cryptographiques.

Lire l'article
Recrudescence des attaques de phishing…

Recrudescence des attaques de phishing…

SurfControl, spécialiste de la protection des contenus sur Internet, a présenté les derniers résultats de ses recherches sur les menaces liées aux messageries électroniques et sur la vulnérabilité des applications de messagerie. S’appuyant sur le service ATI (Adaptive Threat Intelligence) de SurfControl, les Global Threat Experts ont compilé l’ensemble des

Lire l'article
7. Activation de la vérification orthographique

7. Activation de la vérification orthographique

Je ne sais pas vraiment pourquoi Outlook désactive par défaut la vérification orthographique. Heureusement, cette activation est facile à effectuer, comme nous le verrons plus loin.

Lire l'article
Parlons de SORTA

Parlons de SORTA

Je ne peux pas écrire un article sur le tri sans tester SORTA, l’opcode de tri intégré de RPG. Avant la V5R3, il était difficile d’utiliser SORTA parce que, entre autres, il triait toujours toute la matrice au lieu de ne trier que les éléments non vierges. Cela a été

Lire l'article
Solution évolutive et haute-disponibilité pour les environnements critiques de stockage en réseau

Solution évolutive et haute-disponibilité pour les environnements critiques de stockage en réseau

EMC Corporation, le leader mondial du stockage et de la gestion d'informations, a présenté aujourd'hui le commutateur SAN (Storage Area Network) Fibre Channel EMC Connectrix DS-4900B. Grâce à la flexibilité de son architecture supportant les technologies 1, 2 et 4 gigabits/seconde (Gb/s), ce nouveau switch offre aux clients d'EMC une

Lire l'article
4.Exporter le certificat du site Web vers un fichier

4.Exporter le certificat du site Web vers un fichier

Vous pouvez maintenant exporter le certificat du site Web dans un fichier. Vous utiliserez ce fichier ultérieurement pour importer le certificat du site Web et sa clé privée dans le stockage des certificats machine du pare-feu ISA.
Cliquez sur View Certificate sur l’onglet Directory Security. Allez à l’onglet Certification

Lire l'article
Un exemple de cryptage simple

Un exemple de cryptage simple

La figure 4 montre un exemple de programme C qui utilise l’API Encrypt Data (Qc3EncryptData) pour mettre en oeuvre un programme de service de cryptage AES. Le fichier d’entête C pour Qc3EncryptData est qc3dtaen.h. Il contient le prototype de fonction de la figure 2. On voit que tous les paramètres

Lire l'article
Simplifier l’administration des environnements collaboratifs Microsoft SharePoint

Simplifier l’administration des environnements collaboratifs Microsoft SharePoint

Quest Software annonce une nouvelle gamme de solutions pour administrer, contrôler l’exploitation et migrer les ressources des environnements collaboratifs Microsoft SharePoint. Disponibles dans les prochains mois, ces nouvelles solutions capitaliseront sur l’expertise de Quest Software en matière d’administration et de migration des infrastructures Microsoft, dont Active Directory, Microsoft Exchange, SQL

Lire l'article