L’avenir de DNS
Quels changements sont en chantier pour DNS ? Il en est un d’important : le support de IPv6, la prochaine itération de l’IP (Internet Protocol) qui fournira un très vaste espace d’adresse, une plus grande sécurité et la prise en compte des utilisateurs itinérants. Les dernières versions de serveurs DNS
Lire l'articleCopie ou migration des GPO
Selon la structure de votre organisation, vous pourriez juger préférable de créer d’abord les GPO ailleurs que dans l’emplacement cible éventuel. Par exemple, vous pourriez générer tous les GPO dans un domaine de test – peutêtre dans un domaine qui est online et fait confiance au réseau de production ou
Lire l'articleInformation sur la taille des fichiers (champs st_size et st_allocsize)
Deux tailles sont associées à chaque fichier du système. La première taille est le nombre d’octets de données stockés dans le fichier. On peut obtenir ce nombre à partir du champ st_size de la structure de données. L’autre taille est la quantité d’espace disque allouée au fichier, que l’on peut
Lire l'articleIntel dope le rendement électrique grâce à son premier processeur Intel Xeon double coeur !
Intel propose aux équipementiers dans les domaines des serveurs, du stockage et des télécommunications un nouvel composant pour tirer davantage de performances des environnements informatiques limités en place et en capacité électrique. Il s’agit du premier processeur Intel Xeon en version basse tension à conjuguer une architecture double cœur et
Lire l'articleLes limites : un mal nécessaire
AD et ses outils associés imposeront toujours certaines limites. Sachez bien qu’elles ne sont pas là pour vous contrarier, mais plutôt pour protéger AD contre un mauvais usage et pour améliorer la performance du système. Si vous connaissez les limites et savez comment les contourner en toute sécurité, vous serez
Lire l'articleMais par quelle autre méthode puis-je corriger un problème à 3h du matin?
Je dois admettre qu’à mes débuts je trouvais généralement un moyen de créer un programme adoptant qui me donnerait l’autorité *ALLOBJ. Quand une demande d’assistance vous réveille à 3 heures du matin, vous voulez surtout trouver la solution puis vous rendormir… si vous y parvenez. Donc, j’appelais simplement mon programme
Lire l'articleDépannage
Le nouvel environnement d’enregistrement concurrentiel est de plus en plus complexe et donc le dépannage de DNS est un peu plus difficile. Il faut affronter les serveurs de noms racine de premier niveau, les serveurs TLS de second niveau, et les diverses, et parfois vagues, stratégies et procédures de chaque
Lire l'articleRestaurer les GPO
Si un GPO est supprimé, altéré ou inutilisable, et si vous voulez restaurer le GPO sauvegardé, vous pouvez le faire à tout moment en cliquant du bouton droit sur le noeud Group Policy Objects et en sélectionnant Manage Backups. Dans la boîte de dialogue Manage Backups, que l’on voit figure
Lire l'articleStatistiques de fichier
L’API stat () permet d’extraire des informations sur un fichier de l’IFS. La figure 3 montre le prototype de cette API, qui accepte deux paramètres. Le premier est le nom de chemin du fichier IFS sur lequel vous souhaitez des informations. Le second paramètre est une structure de données que
Lire l'articleUnisys et VMware renforcent leur collaboration …
Unisys Corporation annonce le renforcement de ses relations avec VMware Inc., leader des logiciels d'infrastructure virtuelle pour les systèmes standard du marché. Unisys propose le support des solutions d’infrastructure virtuelle VMware, de classe entreprise, dans son offre de serveurs ES7000. Les solutions VMware permettent aux entreprises de consolider à grande
Lire l'articleTaille des jetons Kerberos
Win2K et ultérieurs utilisent l’authentification Kerberos par défaut. Si un compte utilisateur est membre de nombreux groupes (y compris des groupes emboîtés), il risque de rencontrer des problèmes d’authentification. Ces derniers peuvent se manifester de différentes manières : par exemple, un logon lent ou raté à un système distant, une
Lire l'articleQue faut-il examiner dans le rapport
Lorsque j’effectue les évaluations de vulnérabilité, j’exécute ce rapport en prêtant une attention tout particulière aux programmes des bibliothèques non système (comme QPGL) ou aux bibliothèques utilisateur (comme BOB). Les programmes CL qui adoptent l’autorité *ALLOBJ sont une porte dérobée de prédilection. Donc, je recherche tout particulièrement les CLP (c’est-à-dire,
Lire l'articleRésilience
La concurrence est bénéfique aux utilisateurs de DNS. Mais il est un autre changement important de DNS, celui-là invisible : la plus grande fiabilité de l’infrastructure DNS. Deux raisons à cela : l’ajout d’une couche d’indirection à l’infrastructure DNS et la nette accentuation de la redondance présente dans le réseau
Lire l'articleSauvegarder les GPO à l’aide de GPMC
Les pros des technologies de l’information souhaitaient ardemment un meilleur outil Windows pour sauvegarder et récupérer les GPO. Peu après la release de Windows 2003, Microsoft a exaucé leurs souhaits en délivrant GPMC et, plus récemment GPMC avec SP1. Pour commencer à utiliser GPMC, il faut d’abord l’installer en le
Lire l'articleCHKOBJ pour l’IFS ?
On me demande souvent s’il existe un équivalent de la commande CHKOBJ (Check Object) pour l’IFS. Oui, il en existe bien un, mais au lieu d’une commande, c’est une API appelée access(). Comme la commande CHKOBJ, cette API permet de vérifier si un fichier existe et si l’utilisateur courant a
Lire l'articleWindows Vista et la Sécurité !
Découvrez une dizaine de nouveaux webcasts autour de Windows Vista et la Sécurité. Au programme : contrôle parental, sécurité et Internet Explorer, cartes à puce, Malicious Software Removal Tool, Windows Defender, pare-feu… Plus d’informations sur http://www.microsoft.com/france/technet/seminaires/webcasts-securite.mspx
Lire l'articleLimite d’appartenance aux groupes
Si votre entreprise est de taille moyenne ou grande, vous avez peut-être rencontré une limite de 5 000 membres de groupe dans Win2K Server AD. Ce chiffre de 5 000 n’est pas gravé dans le marbre, c’est plutôt une valeur indicative approximative. La limite existe parce que le moteur de
Lire l'articleUn rapport sympa et utile !
Le rapport que PRTPGMADPS produit contient la liste de tous les programmes et programmes de service – résidant dans les bibliothèques spécifiées – qui adoptent les autorités spéciales que vous avez indiquées. La figure 4 montre un exemple de ce rapport et on voit bien qu’il liste, entre autres valeurs,
Lire l'articleLes nouveaux domaines
La liste originale des noms de domaines de haut niveau contenait .com, .edu, .gov, .mil, .net et .org. Peu après ce premier groupe, le schéma de nom TLD en code pays (ccTLD, country-code TLD) est apparu, donnant à chaque pays du monde son propre code à deux caractères unique, comme
Lire l'articleEvitez l’horreur d’AD
DNS offre une fonction simple dans votre réseau : il connecte les noms des machines et leurs adresses IP. AD ajoute à la tâche de DNS la mission de tenir des listes des DC et des serveurs GC. Mais la simplicité de ces tâches masque leur importance. Sans DNS, AD
Lire l'articleLes plus consultés sur iTPro.fr
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés