Création d’une stratégie de base du serveur membre pour les serveurs Windows Server 2003
Ce module traite de l'application du modèle de sécurité de base du serveur membre et décrit l'application de cette stratégie à plusieurs serveurs.
Plus d'informations sur http://www.microsoft.com/france
Management de la sécurité
LANDesk Software, spécialiste des solutions d'administration de parc informatique, de gestion de la sécurité et des configurations matérielles, annonce la disponibilité de LANDesk Security Suite, suite logicielle intégrée dédiée à la gestion des systèmes et de la sécurité à travers l'entreprise. LANDesk Security Suite permet aux services informatiques de gérer
Lire l'articleConfigurer la stratégie d’accès à distance
Jusqu'ici, la quarantaine n'a pas encore
été appliquée. Ca ne va pas tarder. Bien
que votre serveur VPN soit en mesure
d'imposer la quarantaine, votre serveur
IAS doit demander au serveur
VPN la quarantaine pendant l'authentification.
Voici comment configurer le
serveur IAS pour qu'il demande la quarantaine
:
Annexe 2 : Utiliser l’objet SqlCommand pour importer des BLOB
Le rédacteur technique de SQL Server Magazine, Bob Pfeiff de Microsoft, a suggéré une autre méthode d'utilisation de l'objet DataSet pour importer des BLOB : en utilisant l'objet ADO.NET Command avec une procédure stockée. Cette méthode ne vous demande pas d'utiliser un DataSet sur le client, mais elle demande une
Lire l'articleScanner sécurité réseau
eEye Digital Security vient d'annoncer la version 5.1 de Retina, son scanner de sécurité réseau
Retina identifie les vulnérabilités connues et inconnues, propose des correctifs aux vulnérabilités identifiées et génère des rapports sur les trous de sécurité éventuels des environnements Internet, Intranet ou Extranet. Parmi les fonctionnalités apportées par cette
Analyser et intégrer les données
Embarcadero Technologies annonce les dernières version des trois produits : ER/Studio 6.5, ER/Studio Repository 3.0 et DT/Studio 2.2, afin de mieux gérer, analyser et intégrer les données. Les produits supportent SQL Server 2000, 7.0 et 6.5.
Lire l'articleF5 Networks collabore avec Microsoft pour fournir aux entreprises une solution de sécurité
F5 Networks annonce son intention de collaborer avec Microsoft à l'initiative Network Access Protection de ce dernier pour assurer l'intégration transparente du contrôleur F5 FirePass avec les postes clients sous Windows. Network Access Protection est une solution intégrée à la plate-forme Microsoft Windows, permettant aux responsables informatiques de définir des
Lire l'articleRègles anti-phishing
McAfee annonce que McAfee SpamKiller for Mail Servers, McAfee SpamKiller for Security Shield, McAfee Managed Mail Protection et McAfee SpamKiller disposent d'un nouvel ensemble de règles qui assure une détection du phishing précise à 99 %, pour les attaques connues ou non. McAfee SpamKiller fait partie du groupe de solutions
Lire l'articleCréer le profil CM
Donc, rqs.exe est installé et le script de
quarantaine est disponible. Il faut
maintenant installer CMAK sur tout
serveur Windows 2003 et configurer
un profil CM. Pour cela :
- Ouvrez l'applet Control Panel Add or Remove Programs.
- Cliquez sur Add/Remove Windows Components dans la boîte de dialogue Lire l'article
Annexe 1 : Utiliser WinForm Data Binding avec des BLOB
Si vous utilisez ADO.NET depuis un certain temps, vous croyez peut-être qu'il est impossible d'utiliser WinForm data binding avec des BLOB. Bien que .NET permette d'effectuer le data binding avec WebForms, il ne permet pas d'utiliser WinForms pour effectuer le data binding avec la plupart des contrôles standard comme Picture
Lire l'articleAPC enrichit sa gamme Back-UPS CS 650VA
American Power Conversion (APC) présente le Back-UPS CS 650VA, solution de protection électrique professionnelle, destinée à la protection des systèmes informatiques des entreprises et des bureaux à domicile. Outre sa batterie de secours offrant jusqu'à 65 minutes d'autonomie aux ordinateurs, moniteurs, hubs et routeurs en cas de coupure de courant,
Lire l'articleApprendre à utiliser ADO.NET pour les bases de données
Mike Murach and Associates annonce « Murach's C# », ouvrage écrit par Doug Lowe et Joel Murach, qui explique comment utiliser C# et Visual Studio pour concevoir, coder et tester les applications Windows.
Plus d'informations sur www.murach.com/index.htm
Détection de spyware
Le produit de vérification du contenu de GFI Software, GFI DownloadSecurity for ISA Server, aide les administrateurs dans leur combat contre les spywares en leur permettant de passer en revue les téléchargements et de contrôler ce qui est téléchargé sur leur réseau. Les spywares sont des logiciels installés sur l'ordinateur
Lire l'articleArchivage de courrier pour Exchange Server
GFI Software a annoncé GFI MailArchiver for Exchange, nouvelle solution d'archivage de courrier facile à utiliser qui permet aux entreprises d'archiver tous leurs messages internes et externes sur une seule base de données SQL. Les entreprises pourront respecter les directives de contrôle tout en offrant aux utilisateurs un accès simple
Lire l'articleObtenir le script de quarantaine
Nous l'avons vu, le script de quarantaine peut inclure diverses requêtes sur le client. L'exemple de script CheckFile.bat s'assure de l'existence d'un fichier appelé access.txt dans le répertoire \Windows\System32. Si le script trouve le fichier, il exécute rqc.exe. Rqc.exe, à son tour, appelle rqs.exe sur le serveur VPN, note que
Lire l'articleLes temps ont changé
Comme on peut le voir, travailler avec des BLOB dans ADO.NET est différent de ce que c'était dans ADO - et un peu plus difficile. Mais ADO.NET est encore une nouvelle technologie et je suis sûr qu'au fur et à mesure que le .NET Framework gagnera en maturité, Microsoft permettra
Lire l'articlePointsec rejoint le Trusting Computing Group
Pointsec Mobile Technologies, standard mondial pour la sécurité des terminaux mobiles, vient de rejoindre le Trusting Computing Group (TCG), une organisation de standardisation industrielle dont les spécifications permettent de fabriquer des produits conçus pour protéger les informations et les données critiques des utilisateurs. Pointsec collaborera étroitement avec d'autres membres du
Lire l'articleBusiness Intelligence
SAS annonce SAS 9, plate-forme de Business Intelligence qui simplifie le partage des données et des applications et fournit aux utilisateurs des informations spécifiques au contexte. SAS 9 fournit un accès transparent aux données entre les bases de données SQL Server 2000 et SAS. L'interface SAS/ACCESS pour SQL Server fournit
Lire l'articleSolution de sauvegarde
FalconStor ajoute l'iSeries à la liste des plates-formes supportées pour la dernière version de sa solution d'infrastructure de stockage réseau VirtualTape Library (VTL). VTL consolide la gestion des ressources de sauvegarde de l'entreprise sur plusieurs plates-formes et accélère les opérations de restauration. La dernière version de VTL supporte la sauvegarde
Lire l'articleLa fin
Vers la fin du développement, nous
procédons à une validation complète
du modèle: interaction, terminologie,
tracé, couleurs des illustrations, et
comportement des widgets. Comme la
difficulté d'utilisation peut se manifester
à tout moment, nous faisons le
maximum pour que chaque niveau
d'interaction soit le plus intuitif possible.
Enfin, nous mettons