Utilisation d’IE pour lire des courriers RMS
RMA est téléchargeable gratuitement à l’adresse http://www. microsoft.com/windows/ie/downloads/addon/default.asp. Avant d’installer ce complément, vous devez au préalable installer le client RM, téléchargeable à l’adresse http:// www.microsoft. com/downloads/details.aspx?familyid=3115a374-116 d-4a6f-beb2-d6eb6fa66eec&displaylang=en.
Si vous envoyez un message protégé à une personne qui ne possède pas Office Édition Professionnelle 2003, celle-ci recevra un message avec
2. Styles d’IDE
Whidbey propose trois styles d’interface sélectionnables au choix : développeur C#, développeur VB et développeur Web. Chaque type d’interface personnalise l’aspect de l’IDE de manière distincte. Avec les barres d’outils masquées automatiquement, le style C# s’apparente à l’IDE de Visual Studio .NET 2003. En revanche, le style VB se rapproche
Lire l'articleAppliance de sécurité
Secure Computing spécialiste de la sécurisation des connexions entre les hommes, les applications et les réseaux, annonce que Jet Multimédia Hosting a ajouté à son catalogue l'appliance de sécurité Sidewinder G2. La filiale d'hébergement à valeur ajoutée du groupe Jet Multimédia utilisait déjà la solution de filtrage web SmartFilter de
Lire l'articleXML et DB2
A partir de la V5R1, IBM offre un add-on de type XML appelé DB2 XML Extender for iSeries. Il permet aux développeurs et aux administrateurs de bases de données (DBA) de mieux stocker et extraire XML de la base de données. Le XML Extender est un add-on qui n’est normalement
Lire l'articleSharePoint et la publication dans Office Sharepoint
Les espaces de travail de document constituent un type spécial de site d’équipe WSS, dont le rôle principal est prendre en charge la mise à jour et la republication de documents présents dans une bibliothèque de documents standard. Au sein des espaces de travail de document, plusieurs auteurs peuvent travailler
Lire l'articleEtes-vous en danger ?
Le Sarbanes-Oxley Act (SOX) a tout changé. C’est donc l’occasion d’instaurer un bon niveau de sécurité, tant que tout le monde y est sensible. Parfois, nos auditeurs se focaliseront sur de faux problèmes, simplement parce qu’ils ne connaissent pas bien l’iSeries.
C’est là que nous, administrateurs système et
Permissions sur les systèmes de fichiers
Linux est articulé autour de fichiers. Par conséquent, la plupart de ce que Linux offre aux applications et aux utilisateurs passe par un ensemble de fichiers. La sécurité de Linux repose elle aussi sur les fichiers et se fonde presque entièrement sur les permissions accordées à un fichier ou à
Lire l'articleEnvoi et réception de courriers protégés par RMS
Pour envoyer un message RM à partir d’Outlook 2003, un utilisateur crée le message selon la méthode classique, mais avant de l’envoyer, il choisit les options File (Fichier), Permission (Autorisation), Do Not Forward (Ne pas transférer). La figure 1 illustre un message protégé en utilisant un compte connecté au serveur
Lire l'article3. IDE amélioré
Le nouvel environnement IDE de Whidbey améliore la génération de code, d’où une réduction jusqu’à 50 % du code nécessaire pour accéder aux imprimantes et aux services Web et pour créer des formulaires WinForm. L’IDE fournit également un nouveau modèle d’ancrage des fenêtres indiquant le mode d’ancrage des barres d’outils
Lire l'articleConfiguration d’IMF
Les outils de gestion d’IMF sont au nombre de deux. L’installation du produit ajoute un nouvel onglet Intelligent Message Filtering à la boîte de dialogue Message Delivery Properties et un noeud Intelligent Message Filter sous le noeud Protocols pour chaque serveur virtuel SMTP dans la console ESM. Vous accédez à
Lire l'articleContribution de SharePoint à la création de documents dans Office 2003
Les principaux produits Office (par ex., Excel, Outlook, PowerPoint, Word) sont traditionnellement perçus comme des outils de productivité personnelle. SharePoint place la barre plus haut en améliorant la productivité d’équipe tout en conservant les méthodes de travail familières. Par exemple, la plupart des utilisateurs ont l’habitude de créer des documents
Lire l'articleRisques liés à la gestion de l’audit
Pour être conformes à la législation et à la réglementation en vigueur, vous devez auditer des fichiers de données critiques. Et certaines règles récentes vous obligent aussi à auditer les événements de sécurité du système. L’iSeries possède ces deux fonctions d’audit : audit de la base de données et audit
Lire l'articleRéparer les systèmes de fichiers
Les systèmes de fichiers Linux peuvent être endommagés au même titre que les systèmes de fichiers Windows (par exemple, lors d’une coupure de courant). Les systèmes de fichiers les plus récents, comme ext3 et ReiserFS, ont des moyens de journalisation. Cela signifie qu’ils se comportent comme NTF quand ils ne
Lire l'articleActivation de la prise en charge RMS dans Outlook 2003
Le processus d’activation de la prise en charge RMS dans Outlook 2003 ou d’autres applications Office 2003 comporte deux étapes : l’installation du client Windows RM et la configuration de l’application Outlook ou Office afin d’utiliser un serveur RMS spécifique.
Un scénario de déploiement type en entreprise utilisera un
4. Génériques C#
La gestion des génériques constitue la principale nouveauté de C# dans Whidbey. Les génériques fournissent un contrôle puissant des types de données au moment de la compilation en autorisant le paramétrage des classes, méthodes, interfaces et délégués en fonction du type de données stocké. Les délégués sont similaires aux pointeurs
Lire l'articleObtention et installation d’IMF
L’intention initiale de Microsoft était de distribuer IMF uniquement aux clients qui avaient souscrit une licence Software Assurance (SA). Cette stratégie n’était toutefois pas populaire et, après un débat interne vraisemblablement animé, Microsoft a fait volte face et a décidé de fournir gratuitement IMF à tous les clients Exchange 2003.
Lire l'articleFermer la porte de la boutique
XML permet un partage de données véritable, entre platesformes et entre entreprises. Cependant, comme à la fois les applications et les personnes peuvent facilement lire des documents XML, XML peut mettre votre sécurité en péril. C’est pourquoi il faut intégrer la sécurité dans vos projets XML dès le début. En
Lire l'articleRisques liés à la gestion de l’accès au réseau
« Oh, données, comment puis-je arriver jusqu’à vous ? Laissez-moi compter les moyens… » Il était une fois une vraie merveille : un réseau d’ordinateurs. Nous connections allègrement à nos systèmes des terminaux passifs et coaxiaux, et les utilisateurs finaux étaient ainsi cantonnés aux tâches figurant sur leurs menus. Si
Lire l'articleLe système de fichiers Linux
Linux et Windows rendent abstraite l’interface du système de fichiers entre le kernel et le matériel, en utilisant des drivers de système de fichiers. Cette abstraction permet au kernel d’offrir une interface standardisée que l’on peut facilement modifier pour l’adapter à de nouvelles technologies. (En réalité, Linux permet l’accès aux
Lire l'articleSimple et rapide
L’environnement de programmation EGL fournit un langage évolué simple qui permet de développer des applications complètes très rapidement. EGL fournit la portabilité sur diverses plates-formes et cache de nombreux détails d’implémentation liés à l’accès aux données et aux différences dans les niveaux de spécification. Vous pouvez développer des applications en
Lire l'articleLes plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2