> Tech
Création d’une stratégie de base du serveur membre pour les serveurs Windows Server 2003

Création d’une stratégie de base du serveur membre pour les serveurs Windows Server 2003

Ce module traite de l'application du modèle de sécurité de base du serveur membre et décrit l'application de cette stratégie à  plusieurs serveurs.

Plus d'informations sur http://www.microsoft.com/france

Lire l'article
Management de la sécurité

Management de la sécurité

LANDesk Software, spécialiste des solutions d'administration de parc informatique, de gestion de la sécurité et des configurations matérielles, annonce la disponibilité de LANDesk Security Suite, suite logicielle intégrée dédiée à  la gestion des systèmes et de la sécurité à  travers l'entreprise. LANDesk Security Suite permet aux services informatiques de gérer

Lire l'article
Configurer la stratégie d’accès à  distance

Configurer la stratégie d’accès à  distance

Jusqu'ici, la quarantaine n'a pas encore été appliquée. Ca ne va pas tarder. Bien que votre serveur VPN soit en mesure d'imposer la quarantaine, votre serveur IAS doit demander au serveur VPN la quarantaine pendant l'authentification. Voici comment configurer le serveur IAS pour qu'il demande la quarantaine :

  1. Lire l'article
Annexe 2 : Utiliser l’objet SqlCommand pour importer des BLOB

Annexe 2 : Utiliser l’objet SqlCommand pour importer des BLOB

Le rédacteur technique de SQL Server Magazine, Bob Pfeiff de Microsoft, a suggéré une autre méthode d'utilisation de l'objet DataSet pour importer des BLOB : en utilisant l'objet ADO.NET Command avec une procédure stockée. Cette méthode ne vous demande pas d'utiliser un DataSet sur le client, mais elle demande une

Lire l'article
Scanner sécurité réseau

Scanner sécurité réseau

eEye Digital Security vient d'annoncer la version 5.1 de Retina, son scanner de sécurité réseau
Retina identifie les vulnérabilités connues et inconnues, propose des correctifs aux vulnérabilités identifiées et génère des rapports sur les trous de sécurité éventuels des environnements Internet, Intranet ou Extranet. Parmi les fonctionnalités apportées par cette

Lire l'article
Analyser et intégrer les données

Analyser et intégrer les données

Embarcadero Technologies annonce les dernières version des trois produits : ER/Studio 6.5, ER/Studio Repository 3.0 et DT/Studio 2.2, afin de mieux gérer, analyser et intégrer les données. Les produits supportent SQL Server 2000, 7.0 et 6.5.

Lire l'article
F5 Networks collabore avec Microsoft pour fournir aux entreprises une solution de sécurité

F5 Networks collabore avec Microsoft pour fournir aux entreprises une solution de sécurité

F5 Networks annonce son intention de collaborer avec Microsoft à  l'initiative Network Access Protection de ce dernier pour assurer l'intégration transparente du contrôleur F5 FirePass avec les postes clients sous Windows. Network Access Protection est une solution intégrée à  la plate-forme Microsoft Windows, permettant aux responsables informatiques de définir des

Lire l'article
Règles anti-phishing

Règles anti-phishing

McAfee annonce que McAfee SpamKiller for Mail Servers, McAfee SpamKiller for Security Shield, McAfee Managed Mail Protection et McAfee SpamKiller disposent d'un nouvel ensemble de règles qui assure une détection du phishing précise à  99 %, pour les attaques connues ou non. McAfee SpamKiller fait partie du groupe de solutions

Lire l'article
Créer le profil CM

Créer le profil CM

Donc, rqs.exe est installé et le script de quarantaine est disponible. Il faut maintenant installer CMAK sur tout serveur Windows 2003 et configurer un profil CM. Pour cela :

  1. Ouvrez l'applet Control Panel Add or Remove Programs.
  2. Cliquez sur Add/Remove Windows Components dans la boîte de dialogue

    Lire l'article
Annexe 1 : Utiliser WinForm Data Binding avec des BLOB

Annexe 1 : Utiliser WinForm Data Binding avec des BLOB

Si vous utilisez ADO.NET depuis un certain temps, vous croyez peut-être qu'il est impossible d'utiliser WinForm data binding avec des BLOB. Bien que .NET permette d'effectuer le data binding avec WebForms, il ne permet pas d'utiliser WinForms pour effectuer le data binding avec la plupart des contrôles standard comme Picture

Lire l'article
APC enrichit sa gamme Back-UPS CS 650VA

APC enrichit sa gamme Back-UPS CS 650VA

American Power Conversion (APC) présente le Back-UPS CS 650VA, solution de protection électrique professionnelle, destinée à  la protection des systèmes informatiques des entreprises et des bureaux à  domicile. Outre sa batterie de secours offrant jusqu'à  65 minutes d'autonomie aux ordinateurs, moniteurs, hubs et routeurs en cas de coupure de courant,

Lire l'article
Apprendre à  utiliser ADO.NET pour les bases de données

Apprendre à  utiliser ADO.NET pour les bases de données

Mike Murach and Associates annonce « Murach's C# », ouvrage écrit par Doug Lowe et Joel Murach, qui explique comment utiliser C# et Visual Studio pour concevoir, coder et tester les applications Windows.

Plus d'informations sur www.murach.com/index.htm

Lire l'article
Détection de spyware

Détection de spyware

Le produit de vérification du contenu de GFI Software, GFI DownloadSecurity for ISA Server, aide les administrateurs dans leur combat contre les spywares en leur permettant de passer en revue les téléchargements et de contrôler ce qui est téléchargé sur leur réseau. Les spywares sont des logiciels installés sur l'ordinateur

Lire l'article
Archivage de courrier pour Exchange Server

Archivage de courrier pour Exchange Server

GFI Software a annoncé GFI MailArchiver for Exchange, nouvelle solution d'archivage de courrier facile à  utiliser qui permet aux entreprises d'archiver tous leurs messages internes et externes sur une seule base de données SQL. Les entreprises pourront respecter les directives de contrôle tout en offrant aux utilisateurs un accès simple

Lire l'article
Obtenir le script de quarantaine

Obtenir le script de quarantaine

Nous l'avons vu, le script de quarantaine peut inclure diverses requêtes sur le client. L'exemple de script CheckFile.bat s'assure de l'existence d'un fichier appelé access.txt dans le répertoire \Windows\System32. Si le script trouve le fichier, il exécute rqc.exe. Rqc.exe, à  son tour, appelle rqs.exe sur le serveur VPN, note que

Lire l'article
Les temps ont changé

Les temps ont changé

Comme on peut le voir, travailler avec des BLOB dans ADO.NET est différent de ce que c'était dans ADO - et un peu plus difficile. Mais ADO.NET est encore une nouvelle technologie et je suis sûr qu'au fur et à  mesure que le .NET Framework gagnera en maturité, Microsoft permettra

Lire l'article
Pointsec rejoint le Trusting Computing Group

Pointsec rejoint le Trusting Computing Group

Pointsec Mobile Technologies, standard mondial pour la sécurité des terminaux mobiles, vient de rejoindre le Trusting Computing Group (TCG), une organisation de standardisation industrielle dont les spécifications permettent de fabriquer des produits conçus pour protéger les informations et les données critiques des utilisateurs. Pointsec collaborera étroitement avec d'autres membres du

Lire l'article
Business Intelligence

Business Intelligence

SAS annonce SAS 9, plate-forme de Business Intelligence qui simplifie le partage des données et des applications et fournit aux utilisateurs des informations spécifiques au contexte. SAS 9 fournit un accès transparent aux données entre les bases de données SQL Server 2000 et SAS. L'interface SAS/ACCESS pour SQL Server fournit

Lire l'article
Solution de  sauvegarde

Solution de sauvegarde

FalconStor ajoute l'iSeries à  la liste des plates-formes supportées pour la dernière version de sa solution d'infrastructure de stockage réseau VirtualTape Library (VTL). VTL consolide la gestion des ressources de sauvegarde de l'entreprise sur plusieurs plates-formes et accélère les opérations de restauration. La dernière version de VTL supporte la sauvegarde

Lire l'article
La fin

La fin

Vers la fin du développement, nous procédons à  une validation complète du modèle: interaction, terminologie, tracé, couleurs des illustrations, et comportement des widgets. Comme la difficulté d'utilisation peut se manifester à  tout moment, nous faisons le maximum pour que chaque niveau d'interaction soit le plus intuitif possible.
Enfin, nous mettons

Lire l'article