Dossier Administration : Auditer un environnement Exchange (2/2)
Auditer un environnement de messagerie est une pratique courante dans le monde des sociétés de services. Mais force est de constater que d’un audit à l’autre, les aspects examinés varient énormément.
Nous nous intéresserons dans cette seconde partie du dossier à l'udit des serveurs et des bases données, des serveurs de transport et des serveurs d’accès client et serveurs Edge.
Lire l'articleAuditer un environnement Exchange (1/2)
Auditer un environnement de messagerie est une pratique courante dans le monde des sociétés de services. Mais force est de constater que d'un audit à l’autre, les aspects examinés varient énormément.
La plupart du temps, les demandes d’audit émanent des directions informatiques ou techniques, soit à des fins d’évolution, soit dans le but d’expertises techniques. Dans ce dernier cas, il s’agira de permettre la résolution de dysfonctionnements réguliers. L’audit des infrastructures de messagerie est également réalisé pour dimensionner l’effort à fournir pour permettre l’évolution de l’environnement existant, soit vers une version supérieure, soit vers une autre plate-forme technique.
C’est typiquement le cas dans le cadre des migrations vers l’environnement Exchange 2007/2010. Les plates-formes de messagerie Microsoft entretiennent des liens particuliers avec l’environnement d’Annuaire et par conséquent, un audit Exchange qui ne vérifierait pas certaines configurations de l’environnement Active Directory risquerait de passer à côté de l’objectif. La question est donc de savoir quels sont les points cruciaux à vérifier sans pour cela se perdre dans la vérification de services sous jacents parfois très nombreux. Quels sont les outils que l’on peut utiliser facilement, et dont les résultats seront facilement exploitables ? Et quels aspects doivent être impérativement vérifiés ?
Dossier Windows 2008 R2 : Les comptes de services
Habituellement, lors de l'installation par défaut d'une application, l'administrateur peut configurer celle-ci afin de lancer son service associé soit en tant que Local System, Local Service ou Network Service.
Il était également possible d'indiquer un compte de domaine afin de lancer ce service mais ce compte de domaine devait généralement avoir un mot de passe qui n'expirait jamais. De plus, la sécurité de ce compte laissait fortement à désirer car le mot de passe se trouvait dans le cache LSA et devenait alors assez facilement accessible.
Lire l'articleDossier Migration : Vers l’environnement Hyper-V (2/2)
L’eco-système d’Hyper-V offre pour cela une multitude d’outils permettant de faciliter ce processus de migration d’une machine physique vers un environnement virtuel.
Ainsi de nombreux développeurs ont contribués à étendre les possibilités d’Hyper-V par la mise à disposition, souvent de façon gratuite, d’outils très pratiques. Le présent article a pour objectif de vous présenter les principes de migration vers un environnement virtualisés par l’intermédiaire d’une sélection d’outils parmi les plus incontournables d’entre eux.
Lire l'articleDossier Migration : Vers l’environnement Hyper-V (1/2)
Parmi les nombreux avantages qui motivent à virtualiser l’infrastructure d’un SI, la flexibilité et la consolidation font partis des plus appréciés.
Le principe même de la virtualisation apporte la flexibilité dans l’architecture pour tout système implémenté directement sur un hyperviseur mais quand on parle de consolidation le problème de la migration de l’existant se pose très sérieusement et n’est pas souvent simple à résoudre.
L’eco-système d’Hyper-V offre pour cela une multitude d’outils permettant de faciliter ce processus de migration d’une machine physique vers un environnement virtuel.
Ainsi de nombreux développeurs ont contribués à étendre les possibilités d’Hyper-V par la mise à disposition, souvent de façon gratuite, d’outils très pratiques. Le présent article a pour objectif de vous présenter les principes de migration vers un environnement virtualisés par l’intermédiaire d’une sélection d’outils parmi les plus incontournables d’entre eux.
IBM capitalise sur Watson avec les nouveaux systèmes Power
On le savait, IBM a bien l’intention de rentabiliser les investissements réalisés pour mettre au point Watson, le super-ordinateur mondialement connu pour avoir vaincu les champions du jeu Jeopardy.
Big Blue présente donc de nouveaux systèmes POWER7 avec des performances améliorées par l’intégration des technologies utilisées pour la conception de Watson : BladeCenter PS703 (16 cœurs) et PS704 (32 cœurs), serveur Power 750 express et cluster Power 755.
Lire l'articleDossier SCCM : à€ la découverte des tâches planifiées (3/3)
Les tâches de maintenance (TM) sont des actions qui permettent de purger les informations inutiles d’une base ConfigMgr, de remettre à jour des objets ‘système’ utilisés par SQL ou de sauvegarder la base SQL et les informations nécessaires à une restauration de site.
Voyons de plus près les implications de chacune…
Lire l'articleDossier SCCM : à€ la découverte des tâches planifiées (2/3)
Les tâches de maintenance (TM) sont des actions qui permettent de purger les informations inutiles d’une base ConfigMgr, de remettre à jour des objets ‘système’ utilisés par SQL ou de sauvegarder la base SQL et les informations nécessaires à une restauration de site.
Voyons de plus près les implications de chacune…
Lire l'articleDossier SCCM : à€ la découverte des tâches planifiées (1/3)
Les tâches de maintenance (TM) sont des actions qui permettent de purger les informations inutiles d’une base ConfigMgr, de remettre à jour des objets ‘système’ utilisés par SQL ou de sauvegarder la base SQL et les informations nécessaires à une restauration de site. Bref, elles font le ménage !
En général, elles simplifient l’administration de ConfigMgr, mais si elles sont configurées de mauvaise façon, elles peuvent également causer quelques cheveux blancs… Alors voyons de plus près les implications de chacune…
Lire l'articleLe PBX innovaphone disponible en appliance virtuelle
Après 13 années passées à produire des passerelles VoIP, innovaphone se lance dans la virtualisation de systèmes de télécommunication.
Le PBX innovaphone peut désormais être installé sous forme d’appliance virtuelle dans un environnement VMware.
Lire l'articleDossier Collaboration : Les workflows avec SharePoint 2010
Les produits et technologies SharePoint permettent, on l’a vu dans un dernier article, d’être une alternative de plus en plus crédible pour le remplacement du gestionnaire de fichiers avec la notion de listes où sont stockés entre autres des documents et des formulaires.
Une des caractéristiques des listes est d’être le lieu d’une programmation nommée flux de travail ou workflow. Les workflows sont donc utilisables dans les listes et les bibliothèques de documents. Ils peuvent aussi en être indépendants, ce qui est une nouveauté de cette version 2010.
Lire l'articleSpecial Report – BLADE : un temps d’avance sur la virtualisation
Créé en 2006 en Californie, BLADE Network Technologies est aujourd’hui présent partout dans le monde.
Société qui vit le jour par la réunion d’une quarantaine de cadres issus du groupe Nortel, elle fut d’abord tremplin des technologies les plus percutantes, pour ensuite se transformer en société de référence avec des solutions innovantes.
Lire l'articleDossier Administration : Gérez vos serveurs VMware avec PowerShell
L’omniprésence de PowerShell dans le monde de l’IT m’amène ce mois-ci à vous parler de l’administration d’une infrastructure VMware (ou de serveurs ESX autonomes) en lignes de commandes.
S’il est clair aujourd’hui que VMware cherche à se séparer du Service Console cher à ESX afin de promouvoir davantage sa plateforme ESXi, ce qui l’est moins en revanche, est comment faire pour s’en passer définitivement. Une chose est sûre, c’est que pour le monde Windows, VMware met en avant le toolkit PowerCLI, lequel est en réalité un jeu de commandes.
Lire l'articleDossier Administration : Domptez les comptes de services
De nombreuses applications ont besoin que les services qu’elles emploient s’exécutent sous l’identité d’un compte utilisateur.
La gestion des comptes de services peut constituer une tâche fastidieuse mais, avec Windows Server 2008 R2 et Windows 7, elle devient nettement plus facile.
Lire l'articleDossier Administration : Configuration de Work Management
La performance système peut beaucoup profiter d’ajustements mineurs.
Votre serveur a des exigences particulières en matière de charge de travail et votre configuration de gestion du travail (Work Management) doit être tout aussi adaptée. Selon le jour, le mois ou l’année, les exigences de la charge de travail peuvent changer. Pour préserver son équilibre, il faut être prêt à affronter tous ces scénarios.
Lire l'articleDossier Administration : Devenez un détective System i
Vous est-il déjà arrivé de rechercher des informations à propos d’un job, de l’identité de celui ou celle qui a changé un objet ?
Le System i regorge de logs, de journaux, de files d’attente de messages et d’informations objet à consulter. Mais comment s’y retrouver dans cette abondance et surtout comment en tirer l’essentiel ? Le travail de détective prend forme quand vous apprenez comment un indice peut mener à d’autres.
Avant d’entamer votre première enquête, un peu de recherche s’impose. Prenez une application et une bibliothèque que vous connaissez bien et mettez- vous à l’épreuve. Effectuez une restauration et consultez le log d’historique et les journaux d’audit pour voir ce qu’ils enregistrent. Connectez-vous au System i à l’aide de FTP puis regardez Work with Active Jobs (WRKOBJLCK) pour trouver un job qui liste le profil avec lequel vous vous êtes connecté comme utilisateur courant. Ou essayez un WRKOBJLCK
Dossier Sécurité : 7 préceptes anti-sinistres (2/2)
En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez qu’il tourne à la catastrophe
Les trois premiers ont déjà été présentés dans la première partie de ce dossier. Nous allons voir ici les préceptes 4 à 7.
Lire l'articleDossier Sécurité : 7 préceptes anti-sinistres (1/2)
En suivant ces sept conseils, vous serez prêt à faire face à un sinistre, voire éviterez qu’il tourne à la catastrophe.
Toutes les études le confirment : la reprise après sinistre, également appelée « continuité de l’activité » dans les milieux politiquement corrects, demeure en tête des priorités. Même si les sociétés mettent l’accent sur la maîtrise des coûts, sur la réduction de l’empreinte écologique de l’informatique, ainsi que sur la conservation et la protection des données spécifiées à des fins légales, la continuité demeure la priorité numéro un.
Lire l'articleDossier Administration : La console Active Directory Administrative Center
Windows Server apporte comme à chaque nouvelle version un certain nombre de nouveautés concernant Active Directory.
Ainsi, on a pu voir apparaître avec la version 2008 R2 des fonctionnalités comme la corbeille Active Directory, l’intégration des machines en mode non connecté, l’ajout de commandes PowerShell (cmdlets) spécifiques ainsi que la console Centre d’administration Active Directory. Cet article porte justement sur cette nouvelle console d’administration.
Lire l'articleDossier Administration : Présentation de RBAC
L’avènement de Microsoft Exchange 2010 inclut une gestion complètement nouvelle des permissions que nous pouvions accorder sur l’environnement messagerie.
Ce nouveau modèle de permissions dont les accès sont basés sur des rôles (RBAC) va effectivement permettre, comme nous allons le voir, de déléguer plus finement les permissions.
Avant de rentrer dans la technique pure et simple, des petits éclaircissements s’imposent afin d’améliorer la compréhension de chacun. La gestion des droits basés sur les rôles Exchange 2010 repose sur trois piliers fondamentaux qui sont « qu’est ce qui est modifié, par qui et sur quoi » ou plutôt, pour reprendre un langage plus SMS à la mode: le OuKoiKi.
Lire l'articleLes plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !