> iTPro.fr
Arnaques du PHISHING

Arnaques du PHISHING

par Michael Otey. Mise en ligne 20 Décembre 2006, Publication Windows IT Pro Magazine : Avril 2005

Le phishing consiste à s’emparer de marques connues et à utiliser la confiance qu’elles inspirent pour vous persuader de divulguer des informations financières personnelles, du genre : noms d’utilisateurs, mots de passe, numéros de sécurité sociale, numéros de comptes, numéros de cartes de crédit, et autres. On estime que le phishing a augmenté au rythme annuel de 52 % dans la première moitié de 2004.Le phishing sévit depuis un certain temps. Les premières arnaques du genre, comme la fameuse lettre Nigériane qui offrait des millions contre votre numéro de compte bancaire, étaient ridicules. Mais les nouveaux artifices sont beaucoup plus sophistiqués. Et, avec la croissance continuelle des activités de e-commerce et des ventes en ligne sur Internet, il est de plus en plus difficile de distinguer le phishing et les vraies communications avec des sociétés qu’on fréquente régulièrement, comme eBay, PayPal et Amazon. On estime que près de 5 % des destinataires répondent à ces escroqueries. La plupart des arnaques par phishing imitent des sociétés de la finance, de la vente ou FAI. 92 % de ces messages utilisent une adresse e-mail imitée et la durée de vie moyenne d’un site Web consacré au phishing est de 2,25 jours. Quelques indices évidents indiquent qu’un message est une arnaque par phishing : recevoir de multiples copies d’un message et des messages qui contiennent des fautes d’orthographe, une ponctuation incorrecte et un texte aléatoire. Pour plus d’informations sur le phishing et les copies de certaines arnaques par phishing, aller à http://www.antiphishing.org. Ce mois-ci, je donne un exemple d’une liste de dix attaques par phishing. Si l’une d’elles apparaît dans votre boîte à lettres, ne vous laissez pas abuser.

Lire l'article
La version publique bêta de Windows Update Services

La version publique bêta de Windows Update Services

par Paul Thurrott. Mise en ligne : 20 Décembre 2006, Publication Windows IT Pro Magazine : Avril 2005

Après de nombreux retards, Microsoft a finalement commencé à consolider son infrastructure de gestion de correctifs et à présenter les produits grâce auxquels l’utilisateur final en bénéficiera. Le premier produit fut Windows Update 5.0, livré en même temps que Windows XP Service Pack 2 (SP2) au troisième trimestre 2004. Mais le produit de gestion de correctifs Microsoft attendu avec le plus d’impatience, WUS (Windows Update Services) – successeur de SUS (Software Update Services) – est lui aussi presque terminé. Proposé dès à présent en téléchargement bêta gratuit basé sur le Web, WUS offre aux entreprises de toutes tailles une palette de fonctionnalités beaucoup plus impressionnante que SUS. Voici ce qu’il faut savoir sur la version publique bêta de WUS.

Lire l'article
Différents profils de groupe

Différents profils de groupe

J’aimerais établir la structure suivante pour équipe de ventes. Tous les membres sont identifiés dans un profil de groupe i5/OS appelé SALES.

Tous ont besoin d’accéder à l’information de ventes que je tiens à jour dans un répertoire appelé SALES INFO, mais j’aimerais que chacun d’eux ait son propre répertoire pour y stocker ses informations de ventes personnelles. Comment puis-je mettre cela en place ?

Lire l'article
SQL Server Actualités – Semaine 50 – 2006

SQL Server Actualités – Semaine 50 – 2006

Les actualités SQL Server de la semaine du 11au 17 Décembre 2006

Lire l'article
Nouveaux Produits SQL Server – Semaine 50 – 2006

Nouveaux Produits SQL Server – Semaine 50 – 2006

Les nouveaux produits SQL Server de la semaine du 11 au 17 Décembre 2006.


Lire l'article
Smart Data Recovery

Smart Data Recovery

Smart PC Solutions Inc. présente son freeware : Smart Data Recovery.

Cet utilitaire de restauration de données permet de restaurer tout fichier éliminé, que ce soit des documents Microsoft Office, des photos, des fichiers Mp3… 

Lire l'article
Les actualités de la semaine 50 – Windows IT Pro – 2006

Les actualités de la semaine 50 – Windows IT Pro – 2006

Toutes les actualités du 11 au 17 Décembre 2006.

Lire l'article
Liste de contrôle CLR

Liste de contrôle CLR

par Gert Drapers. Mise en ligne: 30 Décembre 2006. Parution SQL Magazine : Juin 2005

Le Common Language Runtime (CLR) de SQL Server 2005 est une extension essentielle du modèle de programmation côté moteur du SGBD. Il vous permet d’étendre la fonctionnalité du moteur de base de données avec des fonctions scalaires, des fonctions de type table (TVF), des procédures, des déclencheurs, des agrégats et des types de données définis par l’utilisateur (UDT). Avant de commencer à employer le CLR, vous devez évaluer les raisons et les moyens d’utiliser les extensions basées sur le CLR dans SQL Server. Pour bien débuter, contrôlez les points suivants.

Lire l'article
Liste de contrôle ADO.NET

Liste de contrôle ADO.NET

par Michael Otey. Mise en ligne : 13 Décembre 2006. Publication SQL Magazine : Juin 2006

ADO.NET, le middleware pour l’accès aux bases de données, est au coeur de toute application de base de données .NET. Par conséquent, son utilisation appropriée constitue le facteur déterminant pour l’écriture d’applications de base de données hautement performantes. En contrôlant les huit points suivants, vous contribuerez à optimiser les performances de vos applications ADO.NET.

 

Lire l'article
News Exchange : Semaine 49 – 2006

News Exchange : Semaine 49 – 2006

Toutes les actualités du 04 au 10 Décembre 2006 pour Exchange Server

Lire l'article
Environnements Exchange 2007

Environnements Exchange 2007

Quest Software accompagne les entreprises pour préparer, planifier et exécuter leurs migrations vers les environnements Exchange 2007.

L'édieur propose des solutions qui couvrent tous les aspects et tous les scenarii de migration des environnements Exchange.

Lire l'article
SafeWord SecureWire 50

SafeWord SecureWire 50

Secure Computing Corporation, spécialiste de la sécurisation des connexions entre les hommes, les applications et les réseaux, annonce la disponibilité de son appliance de gestion des identités et des accès (IAM) SafeWord SecureWire 50.

SafeWord SecureWire 50, est une plate-forme de sécurisation des accès distants, d'authentification et de conformité destinée aux petites et moyennes entreprises.

Lire l'article
Les actualités de la semaine 49 – Windows IT Pro – 2006

Les actualités de la semaine 49 – Windows IT Pro – 2006

Toutes les actualités du 04 au 10 Décembre 2006.

Lire l'article
Configurer et gérer les solutions anti-spam

Configurer et gérer les solutions anti-spam

par Pascal Creusot. Mise en ligne 06 Décembre 2006; Publication Exchange Magazine : Novembre 2005

Le spam est actuellement un véritable casse-tête pour l’ensemble des administrateurs de messagerie et c’est un véritable fléau pour les entreprises. En plus de l’encombrement que cela provoque, il faut savoir qu’une quantité importante d'emails frauduleux, inopportuns et offensifs sont envoyés aux entreprises chaque jour.La protection contre le spam, c'est-à-dire contre les courriers indésirables, est donc devenue une composante essentielle de la stratégie de sécurité pour l’ensemble des entreprises au même titre que les protections antivirus ou encore que la sécurité d’accès aux réseaux. Le spam est aussi une perte de temps pour les utilisateurs et un gaspillage des ressources de votre réseau, et il peut aussi être dangereux. Outre l’aspect économique, les solutions doivent aussi être analysées au niveau sécurité et aussi au niveau de l’efficacité, ce qui est loin d’être aussi simple qu’il n’y parait.

Lire l'article
Mettre en place le NETWORK ACCESS QUARANTINE CONTROL

Mettre en place le NETWORK ACCESS QUARANTINE CONTROL

par Mark Burnett. Mise en ligne : 06 Décembre 2006, Publication Windows IT Pro : Avril 2005

En théorie, la protection du réseau de votre entreprise est simple : sécuriser le périmètre pour déjouer les menaces venant de l’extérieur et tenir à jour les correctifs des systèmes internes pour les protéger contre ceux qui auraient franchi le premier rideau. On peut donc en déduire qu’un patching diligent, un scanning de virus et de puissants mots de passe devraient éliminer les incidents touchant à la sécurité du réseau – vrai ?En réalité, la sécurité du réseau n’est pas aussi simple. S’il est relativement aisé de protéger les systèmes internes, il est plus difficile de défendre le réseau étendu. Les utilisateurs qui travaillent sur les machines à leur domicile et les utilisateurs mobiles qui se connectent en déplacement, brouillent la frontière entre les systèmes internes et externes. Bien que vous ne puissiez pas contrôler ces systèmes externes, Microsoft a inclus dans Windows Server 2003 un procédé qui vous aidera à empêcher des systèmes non conformes de se connecter à votre réseau. Cette technologie, appelée Network Access Quarantine Control, met en quarantaine les connexions VPN distantes jusqu’à ce que les clients VPN prouvent qu’ils se conforment à la stratégie de sécurité du réseau. Voyons comment Network Access Quarantine Control fonctionne et comment configurer et exécuter les composantes côté serveur et côté client.

Lire l'article
SQL Server Actualités – Semaine 48 – 2006

SQL Server Actualités – Semaine 48 – 2006

Les actualités SQL Server de la semaine du 27 Novembre au 3 Décembre 2006

Lire l'article
Double-Take Application Manager

Double-Take Application Manager

Double-Take Application Manager, qui supporte à la fois les environnements SQL Server et Exchange Server, gère la protection des applications à partir d’une interface d’administration centralisée, ce qui élève le degré d’automatisation et augmente la simplicité de configuration. 

La protection des données est ainsi améliorée, la reprise sur sinistre accélérée et le niveau de disponibilité des applications accru pour les utilisateurs de plates-formes Windows dont les systèmes critiques reposent sur SQL Server et Exchange Server.

Lire l'article
Les actualités de la semaine 48 – Windows IT Pro – 2006

Les actualités de la semaine 48 – Windows IT Pro – 2006

Toutes les actualités du 27 Novembre au 3 Décembre 2006.

Lire l'article
Norman Email Protection (NEP) 4.4

Norman Email Protection (NEP) 4.4

Norman, éditeur scandinave de solutions de sécurité (antivirus, antispam, antispsyware), améliore ses produits de protection du courrier électronique et lance Norman Email Protection (NEP) 4.4.

Norman Email Protection (NEP) 4.4 est une solution assurant une protection optimale contre les nouvelles menaces liées aux emails.

Lire l'article
Liste de contrôle T-SQL

Liste de contrôle T-SQL

par Itzik Ben-Gan. Mise en ligne : 29 Novembre 2006, Parution SQL Magazine : Juin 2005

T-SQL est le langage principal pour l’accès aux données côté serveur et la manipulation de celles-ci dans SQL Server. L’application des meilleures pratiques vous aidera à exploiter au mieux ses possibilités. En vous appuyant sur la liste de contrôle suivante, vous serez certain d’avoir un code T-SQL performant et convivial en termes de maintenance.- Utilisez des solutions basées sur des ensembles. Ce type de solution est généralement plus rapide, plus simple et moins longue que des solutions à base de curseur. Les solutions basées sur des ensembles permettent à l’optimiseur SQL Server d’évaluer plusieurs plans d’exécution et de choisir le plus performant au lieu d’imposer une approche particulière. Les curseurs nécessitent beaucoup de temps de traitement et il vaut donc mieux les éviter dans la mesure du possible. Les solutions itératives sont appropriées dans quelques cas et il est important de les identifier au lieu d’envisager d’emblée ce type d’approche.

- Ecrivez plusieurs solutions. Ne vous contentez pas de la première solution qui marche. Elaborez systématiquement plusieurs solutions, comparez leurs performances, leur simplicité et leur évolutivité, puis choisissez celle qui répond le mieux à vos besoins.

- Privilégiez le code conforme ANSI. Utilisez autant que possible du code conforme à la norme ANSI. L’écriture de code standard présente de nombreux avantages : elle facilite le portage, pas seulement entre plates-formes de base de données, mais aussi vers de futures versions de SQL Server. De même, la signification du code standard est claire, à la différence de certaines constructions propriétaires, telles que *= ou =* pour des jointures externes. Envisagez d’employer du code non standard uniquement lorsque T-SQL fait appel à une fonction propriétaire extrêmement avantageuse en termes de performances ou une fonctionnalité qui n’a pas d’alternative standard.

- Employez les procédures stockées. Privilégiez cette approche au lieu de mettre en oeuvre toute la logique dans l’application. Les procédures stockées permettent de partager la logique applicative et fournissent un procédé d’encapsulation, de sorte que vous pouvez réviser leur implémentation sans affecter l’application tant que l’interface de la procédure reste inchangée. Les procédures stockées constituent un très bon outil pour contrôler la sécurité et l’intégrité des données, pour réduire le trafic réseau en évitant de multiples allers et retours entre le client et le serveur, et pour réutiliser les plans d’exécution.

- Spécifiez des noms de colonne dans la liste SELECT de votre requête. Spécifiez systématiquement une liste de colonnes explicite ; évitez le symbole * dans la liste SELECT de vos requêtes et expressions de table (par ex. vues, tables dérivées, fonctions inline). En indiquant uniquement les noms des colonnes nécessaires, vous laissez à l’optimiseur le soin d’envisager des index de couverture. Et vous n’avez pas de souci à vous faire en cas de changement du schéma des objets sous-jacents.

- Ne supposez jamais qu’il existe un ordre physique des données. Une erreur courante commise par les programmeurs T-SQL débutants est de s’appuyer sur un certain ordre physique des données. Souvenez-vous que ce langage repose sur le modèle relationnel, lequel est à son tour basé sur la théorie des ensembles. Une table (ensemble) n’a pas d’ordre prédéterminé de ses lignes. Lorsque vous devez trier les donnée

Lire l'article