Répertoire virtuel du service Web
Maintenant que vous avez créé la base de données et les objets, l’étape suivante consiste à permettre aux utilisateurs de s’interfacer avec la base de données via un service Web. Le répertoire virtuel d’une application à base de service Web constitue le niveau intermédiaire entre l’échelon base de données et
Lire l'articleLire des répertoires de manière récursive
Comme le démontre le programme READDIR, il est facile de lire le contenu d’un répertoire en RPG. Mais réfléchissons à la question suivante : qu’adviendrait- il si vous vouliez lire tout ce qui se trouve à l’intérieur d’un certain répertoire ? Pas seulement la liste des fichiers, mais aussi le
Lire l'articleNe paniquez pas : tenez-vous prêts
Un plan de reprise après attaque fait partie de toute structure informatique bien pensée. Il vous aidera à réagir efficacement à un piratage de réseau, au lieu de vous affoler. Familiarisez-vous avec les outils et les méthodes qu’utilisent les intrus et prenez toutes les mesures pour les contrer.
Lire l'articleLe traitement
Pour voir comment un scanner antivirus agit sur un fichier, on peut examiner les attributs de ce dernier après qu’il ait été scanné. La figure 4 montre l’écran iSeries Navigator Properties du fichier oper après un scan de virus. La première information utile est l’ID utilisateur et groupe du programme
Lire l'articleUn contenu spécifique SQL Server 2005 !
Du Hors Série Spécial SQL Server 2005 & Visual Studio 2005 au Guide des ressources complémentaires SQL Server 2005, en passant par un eBook SQL Server pour les DBA Oracle… plus d’informations sur www.itpro.fr/sql2005
Lire l'articleT-SQL pour une application d’annuaire téléphonique
Le code T-SQL de l’application d’annuaire téléphonique inclut un ensemble d’objets de base de données qui permettent aux utilisateurs de rechercher les numéros de téléphone de leurs collègues. Par ailleurs, en entrant leur ID d’employé et leur mot de passe, les employés peuvent se servir de cette application pour changer
Lire l'articleNoms de répertoires spéciaux
Dans la figure 7, vous avez sûrement remarqué que deux entrées de répertoire ne comportent que des points. Ce sont des entrées spéciales qui apparaissent dans chaque répertoire. La première contient un point et représente le répertoire courant. La seconde contient deux points et représente le répertoire « parent »
Lire l'articleAttaque par Exchange Server SMTP AUTH
La connexion Internet d’un troisième client se traînait à cause d’un trafic très dense sur Internet. Après que, à ma demande, tous les utilisateurs se soient déconnectés d’Internet, le trafic restait dense. J’ai donc examiné les files d’attente sortantes sur le serveur Exchange 2000 et j’en ai découvert plus de
Lire l'articleMicrosoft se paye ProClarity !
Microsoft vient d’acquérir ProClarity Corp, éditeur de logiciels d’analyse et de visualisation fonctionnant avec sa plate-forme d’informatique décisionnelle (SQL Server 2005, Office Business Scorecard Manager 2005, Excel et SharePoint Portal Server).
Lire l'articleDes performances encore améliorées
Lorsque vous employez la réplication transactionnelle bidirectionnelle, vous pouvez réduire encore la latence entre les serveurs en diminuant la valeur du paramètre PollingInterval au niveau de l’Agent de lecture du journal et de l’Agent de distribution pour chaque base de données publiée et abonnée. Par exemple, une valeur 2 pour
Lire l'articleLire des répertoires
Pour extraire la liste des fichiers d’un répertoire, on utilise quatre API différentes : opendir (), readdir (), rewinddir () et closedir ().
L’API opendir () ouvre un répertoire afin que vous puissiez le lire. C’est comparable à ouvrir un fichier stream avec l’API open () excepté que,
Attaque par VPN Client
Une autre machine Exchange 2000 Server du client souffrait de problèmes de sauvegarde et d’une faiblesse chronique du serveur lors de l’envoi et de la réception de courrier électronique. Il m’est apparu que le problème était bien plus grave qu’un lecteur de bande défaillant et qu’un serveur lent. Le serveur
Lire l'articleGuide de l’Administrateur : SQL Server 2005
Ce guide (William R.Stanek – Microsoft Press) constitue la référence pratique indispensable. Il apporte des procédures pratiques instantanées pour couvrir toutes les tâches habituelles avec une productivité maximale. Tableaux de synthèse, listes récapitulatives, instructions pas à pas …
A l’intérieur de PsExec
PsExec démarre un exécutable sur un système à distance et contrôle les flux d’entrée et de sortie du processus de l’exécutable, afin que vous puissiez interagir avec ce dernier à partir du système local. PsExec fait cela en extrayant de son image exécutable un service Windows imbriqué nommé PsExesvc et
Lire l'articleRépertoires home
Vous pouvez attribuer aux utilisateurs un « répertoire home » dans leur profil utilisateur. Un répertoire home est un espace de travail personnel dans lequel les utilisateurs peuvent mettre leurs propres fichiers et répertoires.
Comme il existe généralement un répertoire home séparé pour chaque utilisateur, ce répertoire est
Attaque par IIS dans la DMZ
L’un de mes clients m’a appelé pour se plaindre que les utilisateurs ne pouvaient pas accéder à certains dossiers d’un système Win2K Server. Quand j’ai découvert que tous les droits avaient été enlevés des dossiers, j’ai compris que quelqu’un avait probablement compromis le système.
Identifier l’action de piratage.
Ouvrage : Découvrir SQL Server 2005
SQL Server 2005 est la nouvelle version du logiciel phare de Microsoft en matière de développement, d’administration et de gestion des bases de données. Cet ouvrage (de Peter DeBetta) permet aux développeurs qui travaillent déjà sur SQL Server 2000 et Visual Studio .NET
Lire l'articleSécurité de PsExec
Les interfaces Windows et PsExec travaillent à l’unisson. Par défaut, le processus que l’on exécute sur le système à distance imite le compte à partir duquel on exécute PsExec sur le système local. L’imitation est un peu restreinte du point de vue de la sécurité : le processus distant n’a
Lire l'articleCréer et supprimer des répertoires
Vous pouvez utiliser l’API mkdir () pour créer des répertoires à partir des programmes RPG. Cette API accepte deux paramètres qui contiennent, respectivement : le nom de chemin du répertoire que vous voulez créer, et les autorités qui restreignent ou autorisent l’accès au contenu du répertoire.
Pour l’essentiel,
Apprendre par l’exemple
Dans mon activité de conseil, j’ai rencontré beaucoup d’entreprises dont les réseaux avaient été attaqués. A la lumière des expériences d’autrui, vous pourrez détecter des vulnérabilités sur vos réseaux et redresser la situation après des attaques comparables. Voyons donc quelques scénarios de piratage concrets.
Lire l'articleLes plus consultés sur iTPro.fr
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft