> Tech
Utilisation d’IE pour lire des courriers RMS

Utilisation d’IE pour lire des courriers RMS

RMA est téléchargeable gratuitement à l’adresse http://www. microsoft.com/windows/ie/downloads/addon/default.asp. Avant d’installer ce complément, vous devez au préalable installer le client RM, téléchargeable à l’adresse http:// www.microsoft. com/downloads/details.aspx?familyid=3115a374-116 d-4a6f-beb2-d6eb6fa66eec&displaylang=en.

Si vous envoyez un message protégé à une personne qui ne possède pas Office Édition Professionnelle 2003, celle-ci recevra un message avec

Lire l'article
2. Styles d’IDE

2. Styles d’IDE

Whidbey propose trois styles d’interface sélectionnables au choix : développeur C#, développeur VB et développeur Web. Chaque type d’interface personnalise l’aspect de l’IDE de manière distincte. Avec les barres d’outils masquées automatiquement, le style C# s’apparente à l’IDE de Visual Studio .NET 2003. En revanche, le style VB se rapproche

Lire l'article
Appliance de sécurité

Appliance de sécurité

Secure Computing spécialiste de la sécurisation des connexions entre les hommes, les applications et les réseaux, annonce que Jet Multimédia Hosting a ajouté à son catalogue l'appliance de sécurité Sidewinder G2. La filiale d'hébergement à valeur ajoutée du groupe Jet Multimédia utilisait déjà la solution de filtrage web SmartFilter de

Lire l'article
XML et DB2

XML et DB2

A partir de la V5R1, IBM offre un add-on de type XML appelé DB2 XML Extender for iSeries. Il permet aux développeurs et aux administrateurs de bases de données (DBA) de mieux stocker et extraire XML de la base de données. Le XML Extender est un add-on qui n’est normalement

Lire l'article
SharePoint et la publication dans Office Sharepoint

SharePoint et la publication dans Office Sharepoint

Les espaces de travail de document constituent un type spécial de site d’équipe WSS, dont le rôle principal est prendre en charge la mise à jour et la republication de documents présents dans une bibliothèque de documents standard. Au sein des espaces de travail de document, plusieurs auteurs peuvent travailler

Lire l'article
Etes-vous en danger ?

Etes-vous en danger ?

Le Sarbanes-Oxley Act (SOX) a tout changé. C’est donc l’occasion d’instaurer un bon niveau de sécurité, tant que tout le monde y est sensible. Parfois, nos auditeurs se focaliseront sur de faux problèmes, simplement parce qu’ils ne connaissent pas bien l’iSeries.

C’est là que nous, administrateurs système et

Lire l'article
Permissions sur les systèmes de fichiers

Permissions sur les systèmes de fichiers

Linux est articulé autour de fichiers. Par conséquent, la plupart de ce que Linux offre aux applications et aux utilisateurs passe par un ensemble de fichiers. La sécurité de Linux repose elle aussi sur les fichiers et se fonde presque entièrement sur les permissions accordées à un fichier ou à

Lire l'article
Envoi et réception de courriers protégés par RMS

Envoi et réception de courriers protégés par RMS

Pour envoyer un message RM à partir d’Outlook 2003, un utilisateur crée le message selon la méthode classique, mais avant de l’envoyer, il choisit les options File (Fichier), Permission (Autorisation), Do Not Forward (Ne pas transférer). La figure 1 illustre un message protégé en utilisant un compte connecté au serveur

Lire l'article
3. IDE amélioré

3. IDE amélioré

Le nouvel environnement IDE de Whidbey améliore la génération de code, d’où une réduction jusqu’à 50 % du code nécessaire pour accéder aux imprimantes et aux services Web et pour créer des formulaires WinForm. L’IDE fournit également un nouveau modèle d’ancrage des fenêtres indiquant le mode d’ancrage des barres d’outils

Lire l'article
Configuration d’IMF

Configuration d’IMF

Les outils de gestion d’IMF sont au nombre de deux. L’installation du produit ajoute un nouvel onglet Intelligent Message Filtering à la boîte de dialogue Message Delivery Properties et un noeud Intelligent Message Filter sous le noeud Protocols pour chaque serveur virtuel SMTP dans la console ESM. Vous accédez à

Lire l'article
Contribution de SharePoint à  la création de documents dans Office 2003

Contribution de SharePoint à  la création de documents dans Office 2003

Les principaux produits Office (par ex., Excel, Outlook, PowerPoint, Word) sont traditionnellement perçus comme des outils de productivité personnelle. SharePoint place la barre plus haut en améliorant la productivité d’équipe tout en conservant les méthodes de travail familières. Par exemple, la plupart des utilisateurs ont l’habitude de créer des documents

Lire l'article
Risques liés à  la gestion de l’audit

Risques liés à  la gestion de l’audit

Pour être conformes à la législation et à la réglementation en vigueur, vous devez auditer des fichiers de données critiques. Et certaines règles récentes vous obligent aussi à auditer les événements de sécurité du système. L’iSeries possède ces deux fonctions d’audit : audit de la base de données et audit

Lire l'article
Réparer les systèmes de fichiers

Réparer les systèmes de fichiers

Les systèmes de fichiers Linux peuvent être endommagés au même titre que les systèmes de fichiers Windows (par exemple, lors d’une coupure de courant). Les systèmes de fichiers les plus récents, comme ext3 et ReiserFS, ont des moyens de journalisation. Cela signifie qu’ils se comportent comme NTF quand ils ne

Lire l'article
Activation de la prise en charge RMS dans Outlook 2003

Activation de la prise en charge RMS dans Outlook 2003

Le processus d’activation de la prise en charge RMS dans Outlook 2003 ou d’autres applications Office 2003 comporte deux étapes : l’installation du client Windows RM et la configuration de l’application Outlook ou Office afin d’utiliser un serveur RMS spécifique.

Un scénario de déploiement type en entreprise utilisera un

Lire l'article
4. Génériques C#

4. Génériques C#

La gestion des génériques constitue la principale nouveauté de C# dans Whidbey. Les génériques fournissent un contrôle puissant des types de données au moment de la compilation en autorisant le paramétrage des classes, méthodes, interfaces et délégués en fonction du type de données stocké. Les délégués sont similaires aux pointeurs

Lire l'article
Obtention et installation d’IMF

Obtention et installation d’IMF

L’intention initiale de Microsoft était de distribuer IMF uniquement aux clients qui avaient souscrit une licence Software Assurance (SA). Cette stratégie n’était toutefois pas populaire et, après un débat interne vraisemblablement animé, Microsoft a fait volte face et a décidé de fournir gratuitement IMF à tous les clients Exchange 2003.

Lire l'article
Fermer la porte de la boutique

Fermer la porte de la boutique

XML permet un partage de données véritable, entre platesformes et entre entreprises. Cependant, comme à la fois les applications et les personnes peuvent facilement lire des documents XML, XML peut mettre votre sécurité en péril. C’est pourquoi il faut intégrer la sécurité dans vos projets XML dès le début. En

Lire l'article
Risques liés à  la gestion de l’accès au réseau

Risques liés à  la gestion de l’accès au réseau

« Oh, données, comment puis-je arriver jusqu’à vous ? Laissez-moi compter les moyens… » Il était une fois une vraie merveille : un réseau d’ordinateurs. Nous connections allègrement à nos systèmes des terminaux passifs et coaxiaux, et les utilisateurs finaux étaient ainsi cantonnés aux tâches figurant sur leurs menus. Si

Lire l'article
Le système de fichiers Linux

Le système de fichiers Linux

Linux et Windows rendent abstraite l’interface du système de fichiers entre le kernel et le matériel, en utilisant des drivers de système de fichiers. Cette abstraction permet au kernel d’offrir une interface standardisée que l’on peut facilement modifier pour l’adapter à de nouvelles technologies. (En réalité, Linux permet l’accès aux

Lire l'article
Simple et rapide

Simple et rapide

L’environnement de programmation EGL fournit un langage évolué simple qui permet de développer des applications complètes très rapidement. EGL fournit la portabilité sur diverses plates-formes et cache de nombreux détails d’implémentation liés à l’accès aux données et aux différences dans les niveaux de spécification. Vous pouvez développer des applications en

Lire l'article