> Tech
4. Donner aux groupes des noms succints et intuitifs

4. Donner aux groupes des noms succints et intuitifs

Donnez aux groupes de sécurité des noms qui indiquent les permissions accordées aux membres du groupe et à quel partage de fichiers ces permissions s’appliquent. Cette structure de nommage établit une corrélation directe entre les groupes et les emplacements de partage de fichiers, et facilite la vie aux gens de

Lire l'article
Outil de migration

Outil de migration

ML-Software présente MLoRPG, utilitaire qui convertit les menus des applications et le code source RPG et CL en langages de programmation compatibles Microsoft .NET comme C#, Delphi8, J#, Visual Basic et Visual C++. Le convertisseur permet aux développeurs de déplacer les applications d’environnement à base de caractères vers un environnement

Lire l'article
Dépannage des problèmes au niveau application

Dépannage des problèmes au niveau application

De temps à autre, l’application Outlook peut ne pas démarrer correctement ou vous pouvez avoir effectué certaines modifications qui empêchent son utilisation. Par exemple, vous avez peut-être supprimé par inadvertance les dossiers locaux attribués pour la remise des courriers. Heureusement, Outlook comporte de nombreux commutateurs de ligne de commande, exécutables

Lire l'article
iSCSI

iSCSI

Q: Je suis perplexe devant le terme Internet SCSI (iSCSI). Qu’est-ce que iSCSI et quel est son usage le plus important ?

R: Le protocole iSCSI encapsule les commandes SCSI standard dans des paquets Ethernet pour les transporter sur des réseaux TCP/IP. Ce faisant,

Lire l'article
Tampons horodateurs (champs st_atime, st_ctime et st_mtime)

Tampons horodateurs (champs st_atime, st_ctime et st_mtime)

Le champ st_atime contient l’heure à laquelle un programme a accédé au fichier pour la dernière fois. Cette valeur est stockée sous la forme d’un tampon horodateur Unix, c’est-à-dire le nombre de secondes depuis le 1er janvier 1970 à minuit. Elle est toujours exprimée en GMT (Greenwich Mean Time).

Lire l'article
3. Utiliser des groupes de sécurité

3. Utiliser des groupes de sécurité

Les cours de formation à la certification Microsoft incitent à utiliser des groupes de sécurité au lieu de comptes utilisateur individuels pour attribuer les permissions. La plupart d’entre vous commencent par suivre scrupuleusement ce conseil, mais la discipline peut se dégrader rapidement pour se transformer en permissions généralisées pour tous.

Lire l'article
Gestion des RH avec le concept et les outils de Haute Disponibilité de l’Information Pertinente

Gestion des RH avec le concept et les outils de Haute Disponibilité de l’Information Pertinente

Eurêka Solutions, éditeur, concepteur et intégrateur de progiciels de gestion intégrés en environnement IBM iSeries pour les industries de fabrication, de transformation et de distribution, annonce l’intégration dans son progiciel « Eurêka Solutions RH » du concept et des outils HDIP (Haute Disponibilité de l’Information Pertinente) permettant de mettre en

Lire l'article
Dépannage des problèmes au niveau protocole

Dépannage des problèmes au niveau protocole

Un client Outlook communique avec un serveur Exchange au moyen d’appels de procédure distante (RPC) sur MAPI via une liaison réseau. Même si la vérification de la connectivité réseau de base est positive, elle n’apporte pas la garantie d’un transfert approprié des appels RPC entre le client et le serveur

Lire l'article
Le plus tôt sera le mieux

Le plus tôt sera le mieux

Les administrateurs de domaines disposent de GPMC pour sauvegarder, récupérer et transférer des GPO en toute sécurité. Inspirez-vous de cet article pour utiliser GPMC avec SP1 pour procéder aux opérations de sauvegarde, de reprise, de copie et de migration des GPO. N’attendez pas pour sauvegarder ces GPO : faites-le aujourd’hui

Lire l'article
Information sur l’autorité (champs st_mode, st_uid et st_gid)

Information sur l’autorité (champs st_mode, st_uid et st_gid)

Quand on attribue des permissions à un fichier, on peut accorder des permissions read, write et execute à trois catégories différentes d’utilisateurs : propriétaire, membre de groupe et public. Cela se traduit par neuf « bits de permission » différents qui décrivent les droits d’accès de chaque personne sur le

Lire l'article
Sécuriser les réseaux d’entreprise

Sécuriser les réseaux d’entreprise

Panda Software présente Panda GateDefender Performa, sa nouvelle gamme d’appliances SCM (secure content management) conçue pour protéger les réseaux d’entreprises dans leur globalité. Grâce à ses fonctionnalités anti-malware, antispam et de filtrage de contenu Internet, elles répondent pleinement aux besoins des administrateurs réseaux en détectant et éliminant tous les types

Lire l'article
2. S’en tenir à  des permissions simples

2. S’en tenir à  des permissions simples

Il est plus facile de gérer une structure de permissions simples. On peut certes créer 47 groupes pour gérer un partage de fichiers et accorder des permissions à plusieurs niveaux différents, mais est-ce une bonne idée ? Si vous n’aidez pas les propriétaires de shares à déterminer la bonne structure

Lire l'article
Et le logiciel proposé par les fournisseurs

Et le logiciel proposé par les fournisseurs

J’ai constaté que la plupart des fournisseurs de logiciels OS/400, particulièrement les fournisseurs d’outils, aiment adopter de puissantes autorités spéciales dans leurs programmes. Vous pouvez bien sûr demander à votre fournisseur de logiciels si toute cette autorité est bien utile, mais vous recevrez souvent une réponse dilatoire. Il y a

Lire l'article
L’avenir de DNS

L’avenir de DNS

Quels changements sont en chantier pour DNS ? Il en est un d’important : le support de IPv6, la prochaine itération de l’IP (Internet Protocol) qui fournira un très vaste espace d’adresse, une plus grande sécurité et la prise en compte des utilisateurs itinérants. Les dernières versions de serveurs DNS

Lire l'article
Copie ou migration des GPO

Copie ou migration des GPO

Selon la structure de votre organisation, vous pourriez juger préférable de créer d’abord les GPO ailleurs que dans l’emplacement cible éventuel. Par exemple, vous pourriez générer tous les GPO dans un domaine de test – peutêtre dans un domaine qui est online et fait confiance au réseau de production ou

Lire l'article
Information sur la taille des fichiers (champs st_size et st_allocsize)

Information sur la taille des fichiers (champs st_size et st_allocsize)

Deux tailles sont associées à chaque fichier du système. La première taille est le nombre d’octets de données stockés dans le fichier. On peut obtenir ce nombre à partir du champ st_size de la structure de données. L’autre taille est la quantité d’espace disque allouée au fichier, que l’on peut

Lire l'article
Intel dope le rendement électrique grâce à  son premier processeur Intel Xeon double coeur !

Intel dope le rendement électrique grâce à  son premier processeur Intel Xeon double coeur !

Intel propose aux équipementiers dans les domaines des serveurs, du stockage et des télécommunications un nouvel composant pour tirer davantage de performances des environnements informatiques limités en place et en capacité électrique. Il s’agit du premier processeur Intel Xeon en version basse tension à conjuguer une architecture double cœur et

Lire l'article
Les limites : un mal nécessaire

Les limites : un mal nécessaire

AD et ses outils associés imposeront toujours certaines limites. Sachez bien qu’elles ne sont pas là pour vous contrarier, mais plutôt pour protéger AD contre un mauvais usage et pour améliorer la performance du système. Si vous connaissez les limites et savez comment les contourner en toute sécurité, vous serez

Lire l'article
Mais par quelle autre méthode puis-je corriger un problème à  3h du matin?

Mais par quelle autre méthode puis-je corriger un problème à  3h du matin?

Je dois admettre qu’à mes débuts je trouvais généralement un moyen de créer un programme adoptant qui me donnerait l’autorité *ALLOBJ. Quand une demande d’assistance vous réveille à 3 heures du matin, vous voulez surtout trouver la solution puis vous rendormir… si vous y parvenez. Donc, j’appelais simplement mon programme

Lire l'article
Dépannage

Dépannage

Le nouvel environnement d’enregistrement concurrentiel est de plus en plus complexe et donc le dépannage de DNS est un peu plus difficile. Il faut affronter les serveurs de noms racine de premier niveau, les serveurs TLS de second niveau, et les diverses, et parfois vagues, stratégies et procédures de chaque

Lire l'article