> Tech
Les tests de vulnérabilité

Les tests de vulnérabilité

Les tests de vulnérabilité sont semblables à  l'analyse des ports, mais s'appliquent à  des OS spécifiques et non au protocole de communications TCP/IP. Les failles de sécurité étant très souvent spécifiques aux OS, évitez de dévoiler les OS des serveurs.

En revanche, certains indices tels que des extensions de

Lire l'article
Cartes à  puce

Cartes à  puce

Les cartes à  puce hébergent un microprocesseur, un système d'exploitation, des fichiers qui peuvent stocker des milliers de bits de données et des algorithmes. Elles peuvent effectuer des calculs et être utilisées pour des opérations de paiement, d'autorisation d'accès et plus encore.
Les cartes à  puce représentent l'endroit idéal

Lire l'article
Optimisation des paramètres d’II

Optimisation des paramètres d’II

On peut modifier plusieurs paramètres du Registre de Windows NT et de la métabase IIS, qui affectent les performances d'IIS. Ces réglages peuvent impacter les performances positivement ou négativement. La seule façon de savoir si la modification de ces réglages a amélioré les performances de votre serveur et d'analyser les

Lire l'article
Certificats

Certificats

La méthode qui vient d'être décrite n'est pas encore une authentification, ce n'est qu'une signature digitale car il manque encore une étape fondamentale. En effet, un imposteur se faisant passer pour Bob, peut très bien utiliser sa propre paire clé privée-clé publique et prétendre que ces clés sont celles de

Lire l'article
NetWare 5.1

NetWare 5.1

Novell a également une belle fenêtre de tir. Avec NetWare 5.1, l'éditeur a déjà  franchi des étapes que devra traverser Windows 2000 pour se faire accepter sur le marché. La transition pénible, pour Novell, s'est produite entre NetWare 4 et NetWare 5.

Lire l'article
Et voilà  !

Et voilà  !

Après avoir créé un système MSCS qui fournit un service IIS 4.0 à  haute disponibilité, vous pouvez configurer votre site Web de la même manière que dans un environnement traditionnel.
Les utilisateurs se connectent à  votre site Web via le réseau ou l'adresse IP du groupe de ressources de

Lire l'article
Etape n°4 : Installez Proxy Server 2.0

Etape n°4 : Installez Proxy Server 2.0

Lorsque vous installez SBS, vous ne pouvez pas éviter d'installer Proxy Server 1.0. Or vous devez installer Proxy Server 2.0 avant l'Option Pack. Fort heureusement vous n'avez pas à  acheter une mise à  jour vers Proxy Server 2.0.

Une offre spéciale de Microsoft donne aux acheteurs de SBS une

Lire l'article
Les

Les

Les cartes à  puce ne sont pas parfaites. Les pirates peuvent les attaquer malgré leurs qualités. Elles sont toujours sujettes au risque d'erreur humaine principalement en ce qui concerne le code PIN. Les risques sont les mêmes que pour les mots de passe.

Par exemple, certaines personnes conservent

Lire l'article
Limitez les risques

Limitez les risques

Si votre curiosité est vraiment trop forte, tentez donc l'expérience sans courir le risque d'un vaste déploiement.

Ainsi, en vous joignant à  des partenaires ou à  une communauté extranet avec qui vous partagerez les coûts, vous pourrez mettre un pied dans la place et acquérir l'expérience du e-business

Lire l'article
Préservation des ressources des applications

Préservation des ressources des applications

Préserver les ressources des applications est une des façons les plus faciles d'améliorer les performances de Windows NT Server et d'IIS. Une démarche facile, par exemple : on peut très facilement n'utiliser que les extensions de fichiers nécessaires à  une application.
On peut ajouter et supprimer les extensions de

Lire l'article
L’authentification des correspondants

L’authentification des correspondants

Une communication cryptée ne peut pas avoir d'efficacité si on n'est pas totalement certain de l'identité de l'interlocuteur. A quoi servirait, en effet, de chiffrer une communication afin qu'elle ne puisse être interceptée, alors que l'on n'a pas vérifié que son interlocuteur est bien celui que l'on croit ? La

Lire l'article
Liens XML

Liens XML

Pour avoir des informations détaillées sur l'utilisation d'XML, consultez les sites Web suivants :

XML Developer Center
http://msdn.microsoft.com/xml/default.asp

XML.ORG
http://www.xml.org

World Wide Web Consortium
http://w3c.org

Lire l'article
Créer un site Web clusterisé

Créer un site Web clusterisé

A partir de l'explorateur NT ou d'une invite de commande, créez un répertoire racine \www dans l'une des unités partagées de votre groupe de ressources de cluster IIS. Dans la MMC d'IIS, sélectionnez l'option du noeud A permettant de créer un nouveau site Web.
Donnez au nouveau site Web une

Lire l'article
Etape n°3 : Exécutez l’Assistant d’installation Proxy Server pour SBS

Etape n°3 : Exécutez l’Assistant d’installation Proxy Server pour SBS

L'Option Pack ne fonctionne qu'avec Proxy Server 2.0, mais SBS 4.0 comprend Proxy Server 1.0. Vous pouvez heureusement utiliser un utilitaire simple, le Proxy Server 2.0 Upgrade Wizard pour Small Business Server pour préparer la mise à  jour de Proxy Server 2.0 dans SBS.

Pour télécharger une copie gratuite

Lire l'article
Seul l’avenir le dira

Seul l’avenir le dira

Le scénario décrit dans cet article représente le cas le plus simple possible.
Théoriquement une entreprise équipée de postes de travail Windows 2000 Professional disposant d'un port série libre et possédant déjà  une hiérarchie de CA peut très bien mettre en oeuvre la connexion par carte à  puce en

Lire l'article
Dans le monde réel

Dans le monde réel



On peut mettre en oeuvre le filtrage de paquets dans un routeur, un serveur d'envoie de paquets ou un firewall. Les routeurs tels que ceux de Cisco Systems, Bay Network et Ascend ont leurs propres OS et interface d'invite de commande. Un des inconvénients du filtrage de paquets

Lire l'article
Configuration d’IIS

Configuration d’IIS

Pour améliorer les performances, il est possible d'intervenir sur de nombreux paramètres d'IIS ou qui lui sont associés. Vous ne devez prendre que les mesures adaptées à  votre système, mais on peut améliorer les performances d'un système en activant la bufferisation d'applications, en désactivant le débogage, en ne paramétrant pas

Lire l'article
La division Enterprise Solution

La division Enterprise Solution

Cette division regroupe les solutions traditionnelles de Sybase. On y retrouve le SGBDR Adaptive Server Enterprise 12.0, le système de réplication Adaptive Server Replication, l'offre midleware Enterprise Connect (permettant de relier toutes les sources de données de l'entreprise), et deux " nouvelles " solutions : Sybase Enterprise Portal et Sybase

Lire l'article
Changement fondamental

Changement fondamental

Bien que devant sortir le premier, Windows 2000 Server comprend du code Platinum. C'est l'équipe d'Exchange qui est chargée de doter Windows 2000 Server de la fonctionnalité SMTP et NNTP de base et de CDONTS (CDO for Windows NT Server), l'API qui permet aux programmeurs d'appeler des fonctions SMTP et

Lire l'article
Installation et configuration d’IIS en cluster

Installation et configuration d’IIS en cluster

Après avoir installé MSCS sur les deux noeuds et suivi les instructions énoncées ci-dessus pour préparer votre système aux composants de l'Option Pack, vous voilà  prêt à  installer IIS 4.0 à  partir du CD-ROM. Il faut commencer par installer MSCS, ce qui permet d'ajouter IIS à  la liste de ressources

Lire l'article