> Tech
Autres améliorations de la sécurité

Autres améliorations de la sécurité

Exchange 2003 comporte plusieurs améliorations de sécurité critiques, dont beaucoup ont été exposées dans cet article. En partant de son initiative Sécurisation par défaut, Microsoft a pris des mesures pour verrouiller Exchange 2003 et les composants associés dès la mise en service. Exchange 2003 améliore considérablement la protection antispam en

Lire l'article
Bouton Print

Bouton Print

Bien que l'icône d'impression sur le navigateur imprime une page, avec les fenêtres pop-up on peut empêcher l'apparition des barres d'outil. Chez BYU-Idaho, nous avons constaté que les étudiants utilisaient nos kiosques étudiants pour imprimer leur e-mail, rechercher des articles et d'autres éléments, gratuitement. Nous voulions limiter les impressions gratuites

Lire l'article
Tuyau N° 2 : Le lien manquant

Tuyau N° 2 : Le lien manquant

Dans l'IFS, les entrées de répertoire sont appelées « liens ». C'est une invention de la communauté Unix, d'ailleurs pas très bien inspirée parce qu'elle sème le trouble dans l'esprit des programmeurs natifs iSeries. Dans le système de fichiers OS/400 natif (QSYS.LIB), chaque objet a une entrée de répertoire, et

Lire l'article
Guide de l’administrateur  – Microsoft Exchange Server 2003

Guide de l’administrateur – Microsoft Exchange Server 2003

Ecrit par William R Stanek, cet ouvrage devient un complément indispensable pour l'administrateur.
Plus d'informations : Cliquez ici

Lire l'article
Ouvrage AS/400

Ouvrage AS/400

Lets Go Publish annonce l'ouvrage « Can the AS/400 survive IBM ? », livre qui récapitule l'historique de l'iSeries et donnes des directions quant à  l'évolution de la plate-forme au cours des prochaines années. Ecrit par Brian W. Kelly, cet ouvrage présente différents chapitres qui offrent des analyses, anecdotes, opinions,

Lire l'article
Favoriser le déplacement

Favoriser le déplacement

Ces solutions vous permettent de programmer des packages DTS de portabilité maximale tout en accentuant l'homogénéité de la programmation. Vous pourrez ainsi réduire votre travail de mise au point et avoir des packages DTS qui fonctionnent correctement sur plus d'un serveur. J'ai appris ces leçons sur le tas et à 

Lire l'article
Rencontres ASP.NET

Rencontres ASP.NET

Familier de PHP, MySQL, ASP 3.0 ? La création de sites web dynamiques vous intéresse ? Inscrivez-vous aux rencontres ASP.NET sur www.microsoft.com

Lire l'article
Sécurité des communications

Sécurité des communications

Exchange 2003 offre deux nouvelles améliorations particulièrement intéressantes en matière de sécurité des communications : RPC (remote procedure call) over HTTP et authentification Kerberos pour les clients mail MAPI (Messaging API). RPC over HTTP permet à  un client mail Outlook à  part entière d'utiliser HTTP pour se connecter à  l'infrastructure

Lire l'article
Mettre en oeuvre la sécurité des domaines et des ordinateurs locaux

Mettre en oeuvre la sécurité des domaines et des ordinateurs locaux

Grâce aux opérations précédentes, votre serveur est étroitement verrouillé contre des attaques en provenance d'Internet : votre serveur VPN ne devrait répondre qu'au trafic de type IPSec. Vous pouvez en avoir la preuve en effectuant un balayage de ports tel que Nmap de Insecure.org. Vous êtes presque prêt à  connecter

Lire l'article
Rechercher des imprimantes

Rechercher des imprimantes

Du point de vue de l'utilisateur, la publication d'information sur les imprimantes dans AD a pour principal avantage d'offrir un large choix de possibilités de recherche. En effet, les utilisateurs peuvent rechercher toutes les imprimantes présentes dans la forêt, mais aussi effectuer des recherches granulaires sur la base de caractéristiques

Lire l'article
Configurer le pare-feu de base de Windows 2003

Configurer le pare-feu de base de Windows 2003

Pour renforcer la protection contre des attaques venant d'Internet, vous voulez peut-être activer le pare-feu de base de Windows 2003. Quand vous aurez validé Routing and Remote Access, Internet Connection Firewall (ICF) et Internet Connection Sharing (ICS) seront indisponibles. Pour l'inspection des paquets et la fonctionnalité NAT, Routing and Remote

Lire l'article
La suite …

La suite …

6.WMI
WMI est la principale bibliothèque d'objets administratifs que Microsoft Windows 2000 Scripting Guide explique. Cette section donne une vue d'ensemble de l'architecture de WMI suivie d'exemples de scripts qui montrent comment extraire des ressources gérées, travailler avec la date et l'heure du système et même utiliser des notifications.
7.Fichiers

Lire l'article
Verrouiller le serveur VPN

Verrouiller le serveur VPN

Bien que le serveur soit maintenant prêt à  accepter des connexions VPN, il vaut mieux le verrouiller avant de vous connecter à  Internet. Dans la console Routing and Remote Access, ouvrez la boîte de dialogue Properties du serveur VPN et décochez la case Router. Sélectionnez l'onglet Security puis cliquez sur

Lire l'article
Une combinaison puissante

Une combinaison puissante

La redirection des dossiers, les fichiers offline, et les profils d'utilisateurs itinérants sont tous intéressants à  titre individuel. Toutefois, en combinant ces fonctions dans une solution complète de gestion des données et de paramètres utilisateur, vous en tirerez le maximum.

Lire l'article
Mettre en place le serveur VPN

Mettre en place le serveur VPN

Après avoir configuré CA et IAS, vous pouvez mettre en place le serveur VPN. Il doit avoir deux adaptateurs réseau. Connectez un adaptateur à  l'intranet et laissez l'autre déconnecté - pour des raisons de sécurité, nous ne connecterons le second adaptateur à  Internet qu'après l'avoir verrouillé. Installez Windows 2003 avec

Lire l'article
Pour une mise en oeuvre sans accroc

Pour une mise en oeuvre sans accroc

Plusieurs autres stratégies et pratiques peuvent garantir une mise en oeuvre en douceur des paramètres utilisateur et des techniques de gestion des données dont nous venons de parler. Voici quelques suggestions :

  • Appliquez la stratégie Synchronize all offline files before logging off sous User Configuration\Network\Offline Files pour obtenir

    Lire l'article
Configurer CA et IAS dans le domaine Win2K

Configurer CA et IAS dans le domaine Win2K

Avant de mettre en place le serveur VPN, établissons le CA. Comme CA, vous pouvez choisir n'importe quel serveur du domaine, y compris les DC. Les Certificate Services peuvent installer soit un CA autonome, soit un CA d'entreprise. En mode entreprise, les ordinateurs Win2K et ultérieurs dans le domaine feront

Lire l'article
Profils d’utilisateurs itinérants

Profils d’utilisateurs itinérants

d'utiliser des profils itinérants sous Windows NT 4.0, vous me maudissez peut-être déjà  pour le seul fait d'évoquer le sujet. Bien que Microsoft ait amélioré la fonctionnalité de base des profils d'utilisateurs itinérants, les gains d'utilisabilité les plus spectaculaires résultent de l'utilisation de la redirection des dossiers pour obtenir des

Lire l'article
Créer un exemple de configuration VPN L2TP

Créer un exemple de configuration VPN L2TP

Pour démontrer la manière d'instaurer un VPN L2TP, voyons un exemple de configuration. Pour commencer, supposons que notre domaine est hébergé par des DC Win2K avec un mélange de clients XP, Windows NT et Win9x, tous sur un segment LAN, comme le montre la figure 1. Pour fournir l'accès de

Lire l'article
Fichiers offline

Fichiers offline

Jusqu'ici, vous n'avez rien eu à  faire de spécial pour tenir compte des différences entre l'utilisation des systèmes client XP et Win2K. Pourtant, les deux OS traitent différemment la configuration des fichiers offline conjointement aux dossiers redirigés. XP Professional Edition rend les dossiers redirigés disponibles offline au moment où ils

Lire l'article