> Tech
Evitez l’horreur d’AD

Evitez l’horreur d’AD

DNS offre une fonction simple dans votre réseau : il connecte les noms des machines et leurs adresses IP. AD ajoute à la tâche de DNS la mission de tenir des listes des DC et des serveurs GC. Mais la simplicité de ces tâches masque leur importance. Sans DNS, AD

Lire l'article
Tout est clair ?

Tout est clair ?

Le dernier Database Group PTF V5R3 prend en compte un nouveau type de déclencheur grâce auquel il est encore plus facile d’intégrer le cryptage et le décryptage dans les applications. Il est appelé déclencheur Instead Of (voir l’encadré « Cryptage DB2 et déclencheurs Instead Of »)
Après avoir lu

Lire l'article
Offre commune en ASP

Offre commune en ASP

Neocase Software (anciennement Wincall), éditeur de logiciels de CRM spécialisé dans les services clients collaboratifs, annonce la signature d'un partenariat avec CosmoCom, fournisseur de plate-formes de centres de contacts tout IP, en vue de la fourniture d'une offre commune en ASP pour les centres de contacts.

Neocase

Lire l'article
Taille de page maximale LDAP

Taille de page maximale LDAP

Vous savez probablement qu’AD supporte LDAP (Lightweight Directory Access Protocol) 3.0. Cela vous permet de faire une recherche dans le répertoire à partir d’un client conforme à LDAP. Pour vous protéger contre des attaques par DOS (Denial of Service) et des recherches susceptibles de dégrader la performance, AD impose une

Lire l'article
Impression « survitaminée » de l’adoption des programmes

Impression « survitaminée » de l’adoption des programmes

Donc, le problème numéro un de la commande DSPPGMADP est qu’elle ne présente qu’un USERID pour chaque exécution de la commande. Or, il existe souvent des dizaines de puissants profils utilisateur sur un système. Il faut donc la liste de chaque USERID puissant, puis il vous faudra exécuter la commande

Lire l'article
Passez au camp avancé

Passez au camp avancé

Vous venez de voir quelques puissantes utilisations de SSH et de ses compagnons d’armes. Chaque programme SSH a beaucoup plus d’options que celles qui sont décrites ici. Leur étude vous donnera une compréhension encore plus complète de la suite SSH. Vous pouvez lire la documentation de OpenSSH à openssh.org. Comme

Lire l'article
Dcpromo a fait le travail

Dcpromo a fait le travail

Voici une note de e-mail assez classique : un lecteur a créé une implémentation d’AD avec un DC et ce DC fonctionne bien, mais le lecteur ne peut pas obtenir d’AD qu’il joigne des stations de travail au domaine, pas plus que le lecteur ne peut obtenir de Dcpromo qu’il

Lire l'article
Interfaces natives et cryptage DB2

Interfaces natives et cryptage DB2

Les applications qui utilisent l’interface native (non SQL) peuvent aussi bénéficier des nouveautés de DB2. Il faudra bien sûr utiliser un peu de SQL, mais sans aller jusqu’à réécrire les applications pour utiliser SQL. Les utilisateurs natifs doivent bien comprendre que la table sous-jacente qui contiendra les données cryptées n’a

Lire l'article
Respectez les commandements

Respectez les commandements

Vos dossiers partagés peuvent être sécurisés et faciles à administrer si vous planifiez et gérez correctement la structure de permissions. Suivez simplement les 12 commandements du partage de fichiers pour garder la maîtrise de ce domaine important.

Lire l'article
Taille du buffer de recherche

Taille du buffer de recherche

Après avoir surmonté la limite d’affichage de 2 000 objets par défaut, une autre contrariété vous guette si vous essayez d’afficher le contenu d’une OU de plus de 10 000 objets. Le coupable est ici la taille du buffer de recherche d’AD par défaut, qu’utilisent certains outils UI (y compris

Lire l'article
Trouver ces programmes adoptants

Trouver ces programmes adoptants

Vous avez donc compris comment les programmes d’adoption d’autorité sont créés et les ravages que leur utilisation malveillante peut causer. Voyons donc comment trouver de tels programmes dans le système. Pour vous aider à traquer ces programmes adoptants potentiellement dangereux, IBM fournit la commande CL DSPPGMADP (Display Program Adopt).
Lire l'article

Secure FTP et Secure Copy

Secure FTP et Secure Copy

Les programmes sftp et scp font presque la même chose. La principale différence est que sftp imite la syntaxe de l’utilitaire ftp traditionnel, lequel a un mode interactif dans lequel on peut entrer une série de commandes de copie de fichier. De son côté, le programme scp imite la commande

Lire l'article
Un ancien fichier HOSTS vous dispense de trouver un serveur

Un ancien fichier HOSTS vous dispense de trouver un serveur

Un lecteur m’a récemment soumis un problème DNS mystérieux. Un ordinateur – et un seul ! – de son intranet ne pouvait pas se connecter à un DC particulier. L’ordinateur n’avait aucune difficulté avec les autres DC du réseau et aucun autre système n’avait de mal à se connecter à

Lire l'article
Décryptage – déverrouiller les données

Décryptage – déverrouiller les données

La dernière étape de ce processus de protection des données consiste à retrouver la valeur des données originales, avec la fonction de décryptage DB2 UDB. La V5R3 inclut les fonctions de décryptage suivantes :

  • DECRYPT_CHAR
  • DECRYPT_DB
  • DECRYPT_BIT
  • DECRYPT_BINARY
Les fonctions DECRYPT_CHAR et DECRYPT_DB seront

Lire l'article
Créer une table SQL

Créer une table SQL

Avant de commencer à changer des fichiers physiques, il faut définir les priorités. Un facteur important est la fréquence d’accès à vos fichiers physiques. Ceux dont le taux d’accès est élevé doivent être changés en premier. (Voir l’encadré « Analyser l’accès aux fichiers » pour des conseils sur cette tâche.)

Lire l'article
Exchange Server 2003 Podcasts !

Exchange Server 2003 Podcasts !

Téléchargements ! mise en ligne de versions à télécharger pour en apprendre encore plus sur Exchange Server 2003. Plus d’informations sur http://www.microsoft.com/technet/scriptcenter/audio/exchange.mspx

Lire l'article
Outils de développement JAVA

Outils de développement JAVA

WDSc possède d’excellents outils qui aident au développement Java. On l’a vu, Java peut fonctionner dans des environnements très divers : autonome, applets, servlets et EJB. Tous les outils de développement Java (Java Development Tools) peuvent s’appliquer à ces divers environnements. Cependant, une partie de la préparation, de l’exécution et

Lire l'article
6. Open Handles (oh.exe)

6. Open Handles (oh.exe)

La commande oh.exe affiche tous les handles des fichiers ouverts sur le système. En plus du fichier ouvert, la commande affiche le nom du processus qui l’a ouvert. Pour le registre, oh.exe affiche les clés ouvertes. Cet utilitaire permet de savoir quel processus pourrait contenir les fichiers ouverts sur votre

Lire l'article
JSP (Java Server Pages)

JSP (Java Server Pages)

Une JSP est du HTML avec Java imbriqué. On peut écrire des applications Web entièrement en JSP. J’en ai vues. Mais ce que je n’ai pas vu c’est des applications tout en JSP maintenables. Le principe est d’avoir aussi peu de Java que possible dans une JSP. Examinez le fragment

Lire l'article
Comparaison OWA / Outlook

Comparaison OWA / Outlook

Avant de dresser un bilan global des clients de messageries Microsoft, nous allons très rapidement comparer le trafic généré par des clients Outlook et Outlook Web Access.

Nous n’avons pas précédemment abordé le trafic de type RPC/HTTP d’Outlook 2003 car comme vous pouvez vous en rendre compte sur le

Lire l'article