> Tech
Répertoire virtuel du service Web

Répertoire virtuel du service Web

Maintenant que vous avez créé la base de données et les objets, l’étape suivante consiste à permettre aux utilisateurs de s’interfacer avec la base de données via un service Web. Le répertoire virtuel d’une application à base de service Web constitue le niveau intermédiaire entre l’échelon base de données et

Lire l'article
Lire des répertoires de manière récursive

Lire des répertoires de manière récursive

Comme le démontre le programme READDIR, il est facile de lire le contenu d’un répertoire en RPG. Mais réfléchissons à la question suivante : qu’adviendrait- il si vous vouliez lire tout ce qui se trouve à l’intérieur d’un certain répertoire ? Pas seulement la liste des fichiers, mais aussi le

Lire l'article
Ne paniquez pas : tenez-vous prêts

Ne paniquez pas : tenez-vous prêts

Un plan de reprise après attaque fait partie de toute structure informatique bien pensée. Il vous aidera à réagir efficacement à un piratage de réseau, au lieu de vous affoler. Familiarisez-vous avec les outils et les méthodes qu’utilisent les intrus et prenez toutes les mesures pour les contrer.

Lire l'article
Le traitement

Le traitement

Pour voir comment un scanner antivirus agit sur un fichier, on peut examiner les attributs de ce dernier après qu’il ait été scanné. La figure 4 montre l’écran iSeries Navigator Properties du fichier oper après un scan de virus. La première information utile est l’ID utilisateur et groupe du programme

Lire l'article
Un contenu spécifique SQL Server 2005 !

Un contenu spécifique SQL Server 2005 !

Du Hors Série Spécial SQL Server 2005 & Visual Studio 2005 au Guide des ressources complémentaires SQL Server 2005, en passant par un eBook SQL Server pour les DBA Oracle… plus d’informations sur www.itpro.fr/sql2005

Lire l'article
T-SQL pour une application d’annuaire téléphonique

T-SQL pour une application d’annuaire téléphonique

Le code T-SQL de l’application d’annuaire téléphonique inclut un ensemble d’objets de base de données qui permettent aux utilisateurs de rechercher les numéros de téléphone de leurs collègues. Par ailleurs, en entrant leur ID d’employé et leur mot de passe, les employés peuvent se servir de cette application pour changer

Lire l'article
Noms de répertoires spéciaux

Noms de répertoires spéciaux

Dans la figure 7, vous avez sûrement remarqué que deux entrées de répertoire ne comportent que des points. Ce sont des entrées spéciales qui apparaissent dans chaque répertoire. La première contient un point et représente le répertoire courant. La seconde contient deux points et représente le répertoire « parent »

Lire l'article
Attaque par Exchange Server SMTP AUTH

Attaque par Exchange Server SMTP AUTH

La connexion Internet d’un troisième client se traînait à cause d’un trafic très dense sur Internet. Après que, à ma demande, tous les utilisateurs se soient déconnectés d’Internet, le trafic restait dense. J’ai donc examiné les files d’attente sortantes sur le serveur Exchange 2000 et j’en ai découvert plus de

Lire l'article
Microsoft se paye ProClarity !

Microsoft se paye ProClarity !

Microsoft vient d’acquérir ProClarity Corp, éditeur de logiciels d’analyse et de visualisation fonctionnant avec sa plate-forme d’informatique décisionnelle (SQL Server 2005, Office Business Scorecard Manager 2005, Excel et SharePoint Portal Server).

Lire l'article
Des performances encore améliorées

Des performances encore améliorées

Lorsque vous employez la réplication transactionnelle bidirectionnelle, vous pouvez réduire encore la latence entre les serveurs en diminuant la valeur du paramètre PollingInterval au niveau de l’Agent de lecture du journal et de l’Agent de distribution pour chaque base de données publiée et abonnée. Par exemple, une valeur 2 pour

Lire l'article
Lire des répertoires

Lire des répertoires

Pour extraire la liste des fichiers d’un répertoire, on utilise quatre API différentes : opendir (), readdir (), rewinddir () et closedir ().

L’API opendir () ouvre un répertoire afin que vous puissiez le lire. C’est comparable à ouvrir un fichier stream avec l’API open () excepté que,

Lire l'article
Attaque par VPN Client

Attaque par VPN Client

Une autre machine Exchange 2000 Server du client souffrait de problèmes de sauvegarde et d’une faiblesse chronique du serveur lors de l’envoi et de la réception de courrier électronique. Il m’est apparu que le problème était bien plus grave qu’un lecteur de bande défaillant et qu’un serveur lent. Le serveur

Lire l'article
Guide de l’Administrateur : SQL Server 2005

Guide de l’Administrateur : SQL Server 2005

Ce guide (William R.Stanek – Microsoft Press) constitue la référence pratique indispensable. Il apporte des procédures pratiques instantanées pour couvrir toutes les tâches habituelles avec une productivité maximale. Tableaux de synthèse, listes récapitulatives, instructions pas à pas …

Lire l'article
A l’intérieur de PsExec

A l’intérieur de PsExec

PsExec démarre un exécutable sur un système à distance et contrôle les flux d’entrée et de sortie du processus de l’exécutable, afin que vous puissiez interagir avec ce dernier à partir du système local. PsExec fait cela en extrayant de son image exécutable un service Windows imbriqué nommé PsExesvc et

Lire l'article
Répertoires home

Répertoires home

Vous pouvez attribuer aux utilisateurs un « répertoire home » dans leur profil utilisateur. Un répertoire home est un espace de travail personnel dans lequel les utilisateurs peuvent mettre leurs propres fichiers et répertoires.

Comme il existe généralement un répertoire home séparé pour chaque utilisateur, ce répertoire est

Lire l'article
Attaque par IIS dans la DMZ

Attaque par IIS dans la DMZ

L’un de mes clients m’a appelé pour se plaindre que les utilisateurs ne pouvaient pas accéder à certains dossiers d’un système Win2K Server. Quand j’ai découvert que tous les droits avaient été enlevés des dossiers, j’ai compris que quelqu’un avait probablement compromis le système.

Identifier l’action de piratage.

Lire l'article
Ouvrage : Découvrir SQL Server 2005

Ouvrage : Découvrir SQL Server 2005

SQL Server 2005 est la nouvelle version du logiciel phare de Microsoft en matière de développement, d’administration et de gestion des bases de données. Cet ouvrage (de Peter DeBetta) permet aux développeurs qui travaillent déjà sur SQL Server 2000 et Visual Studio .NET

Lire l'article
Sécurité de PsExec

Sécurité de PsExec

Les interfaces Windows et PsExec travaillent à l’unisson. Par défaut, le processus que l’on exécute sur le système à distance imite le compte à partir duquel on exécute PsExec sur le système local. L’imitation est un peu restreinte du point de vue de la sécurité : le processus distant n’a

Lire l'article
Créer et supprimer des répertoires

Créer et supprimer des répertoires

Vous pouvez utiliser l’API mkdir () pour créer des répertoires à partir des programmes RPG. Cette API accepte deux paramètres qui contiennent, respectivement : le nom de chemin du répertoire que vous voulez créer, et les autorités qui restreignent ou autorisent l’accès au contenu du répertoire.

Pour l’essentiel,

Lire l'article
Apprendre par l’exemple

Apprendre par l’exemple

Dans mon activité de conseil, j’ai rencontré beaucoup d’entreprises dont les réseaux avaient été attaqués. A la lumière des expériences d’autrui, vous pourrez détecter des vulnérabilités sur vos réseaux et redresser la situation après des attaques comparables. Voyons donc quelques scénarios de piratage concrets.

Lire l'article