Sauvegarder les principaux clients Xp et Win2K
par Ed Roth - Mis en ligne le 16/07/2003
Nombreuses sont les sociétés qui
n'ont pas de stratégie pour sauvegarder
leurs ordinateurs desktop. Si vos
utilisateurs stockent des fichiers de
données sur un volume réseau que
vous sauvegardez en même temps que
les serveurs de fichiers, vous pouvez
estimer inutile de sauvegarder les stations
de travail.
Quand le système desktop d'un utilisateur est défaillant (crash ou mort), vous pouvez installer l'OS et les applications à partir de zéro ou à partir d'une image système et rétablir la connexion aux données intactes sur le réseau. Le plus souvent, cette méthode donne un bon équilibre entre la manageabilité et la sécurité des données.
Lire l'articleAccès exclusif aux applications – 1ère partie
par Wayne O. Evans - Mis en ligne le 26/05/2003
La plupart des sites informatiques
sécurisent les données de manière relativement
simple : en contrôlant l'accès
aux données des utilisateurs locaux
par des interfaces traditionnelles.
Ainsi, de nombreuses installations et
applications cantonnent l'utilisateur final
à des sélections à partir de menus
d'application et restreignent l'entrée
des commandes.
Cette sécurité par menu n'est plus
adaptée aux environnements hyperconnectés
d'aujourd'hui, parce que les
utilisateurs disposent souvent d'outils
capables de contourner la contrainte
fondée sur les seuls menus. Par
exemple, Client Access permet aux utilisateurs
de PC d'entrer des commandes,
d'utiliser des interfaces du
type pointer et cliquer pour supprimer
des objets, et d'échanger des fichiers
avec l'iSeries (AS/400) et le PC. Les utilisateurs
peuvent aussi passer outre la
sécurité par menu en utilisant FTP
pour obtenir et mettre (en lecture et
écriture) des fichiers de données sur
votre iSeries.
Quand les utilisateurs ont droit aux
données de production, ils ont le
moyen de copier, modifier ou supprimer
ces données. Si votre installation
autorise les utilisateurs à accéder aux
données de production et compte sur
la sécurité par menu pour la protection,
il est grand temps de modifier la
stratégie de sécurité. Je conseille plutôt
une stratégie de sécurité des ressources
appelée accès application seulement.
En utilisant les fonctions de sécurité
de l'iSeries et le niveau de sécurité 30 et supérieur, une stratégie d'accès
application seulement restreint l'accès
aux données de production en dehors
d'une application. J'explique ici pourquoi
l'accès application seulement est
nécessaire sur l'iSeries. Dans un prochain
article, je décrirai les problèmes
que j'ai rencontrés la première fois où
j'ai essayé d'utiliser cette stratégie et
les solutions qui m'ont aidé à en faire
une technique utile.
Venez découvrir Windows Server 2003 au salon NetWorld+Interop 2003 !
Du 19 au 21 novembre, venez découvrir Windows Server 2003 au salon
NetWorld+Interop 2003 ! Des ateliers, des démonstrations, des présentations, des conférences .... un programme très riche pour vous permettre de découvrir les produits et technologies Microsoft en détail. Un rendez-vous à ne pas manquer ! Pour en savoir plus, cliquez ici. |
Les nouveautés de la semaine 41 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 06 au 10 Octobre 2003
Lire l'articleL’utilitaire Linkd
par Mark Minasi - Mis en ligne le xx/xx/2003
Quand un lecteur est sur le point de
manquer d'espace, il est bon de pouvoir
augmenter sa capacité par un
moyen simple. La solution réside peutêtre
dans les points de jonction de
Windows 2000. A l'origine, les points de jonction
palliaient la limite de 26 lettres de lecteurs.
Si l'on voulait installer plus de 26
lecteurs dans Windows NT, on était impuissant
après la lettre Z. Les points de
jonction permettent d'installer 27 lecteurs
(ou plus). Une fois le 27e lecteur
installé, il se trouve dans LDM (Logical
Disk Manager), formaté et prêt à l'emploi
mais inaccessible parce que Win2K
n'a pas de nom à lui donner. Pour
rendre le lecteur accessible, on peut
utiliser des points de jonction pour que le lecteur ressemble à un répertoire
sur un volume existant. Après
avoir créé un répertoire (C:\extradrive,
par exemple) sur un lecteur existant,
on connecte le lecteur sans nom à
C:\extradrive (nous verrons comment
plus loin). A partir de là , l'écriture de
données sur C:\extradrive place les
données sur un autre lecteur physique
que l'écriture de données sur C:\winnt.
myLittleTools.net lance la version 2.0 de myLittleAdmin
myLittleTools.net lance la version 2.0 de myLittleAdmin, outil d'administration en ligne de bases de données SQL Server et MSDE.
Cette nouvelle version a été entièrement ré-écrite.
Lire l'articleUn timing parfait
par Kathy Ivens - Mis en ligne le 07/07/2003
Windows 2000 inclut le service
Windows Time (W32Time), qui permet
de s'assurer que tous les ordinateurs
Windows XP et Win2K du réseau sont à
la même heure. W32Time synchronise
un ordinateur désigné comme serveur
d'heure maître d'après une source
d'heure extérieure, puis synchronise
tous les ordinateurs du réseau par rapport
à ce serveur d'heure. Nous allons donc analyser W32Time et voir comment configurer et administrer le service
sur votre réseau.
Outils client pour Analysis Services
par l'équipe OLAP d'ASPIRITY - mis en ligne le 19/05/2003
En 1996, Microsoft a fait son entrée
dans le monde de l'analyse online en
acquérant la technologie de la société
israélienne Panorama Software. Sous le
nom d'OLAP Services, cette technologie
est devenue partie intégrante de
SQL Server 7.0 en 1999. Dans SQL
Server 2000, le produit a été étendu et
rebaptisé Analysis Services. Le dernier produit d'analyse est un puissant fournisseur
d'OLAP (online analytical processing),
mais dépourvu d'un outil
client pour consulter, présenter ou
analyser des données. Les clients qui
veulent utiliser Analysis Services sans
écrire un navigateur client maison doivent
par conséquent trouver une application
client du commerce adéquate.
Pour aider les lecteurs à choisir l'application
client la mieux adaptée à leurs
besoins, nous avons comparé cinq de
ces produits. Après qu'au moins deux
consultants aient évalué chaque outil,
nous avons rapproché et récapitulé les
conclusions. Nous nous sommes aussi
assurés qu'au moins l'un des examinateurs
de chaque outil l'avait utilisé dans
un vrai contexte client.
Protégez votre Instant Messaging
par Roger A. Grimes - Mis en ligne le 19/05/2003
Le logiciel IM (Instant Messaging),
comme AIM (AOL Instant Messenger)
et Microsoft MSN Messenger, a séduit
les professionnels comme les particuliers.
Les produits IM permettent aux
utilisateurs de communiquer immédiatement,
d'échanger des fichiers et de
travailler en collaboration. Le logiciel IM est si populaire qu'on le trouve en standard sur la plupart des nouveaux PC. Il est généralement gratuit, assez facile d'emploi, et est activé dès que le PC fonctionne. La plupart des utilisateurs
domestiques ont une copie en action.
Test de charge d’Exchange 2000 : Analyse et ESP
par Evan Morris - Mis en ligne le 12/05/2003
Dans cet article, je décris comment mettre en place le
Microsoft Exchange Load Simulator
(LoadSim), qui simule des clients MAPI
(Messaging API) comme Microsoft
Outlook, et comment utiliser le
Performance Monitor de Windows
2000 pour capturer les résultats. Mais comme je l'explique dans « Test de
charge d'Exchange 2000 », vous devez compter sur d'autres outils - en particulier,
l'outil ESP (Exchange Stress and
Performance) - pour tester des clients
non-MAPI et des protocoles comme
POP3, IMAP, SMTP et HTTP-DAV (que
Outlook Web Access - OWA - utilise).
En fait, vous devez utiliser ESP plutôt
que LoadSim pour tester une architecture
front-end/back-end, que MAPI ne
prend pas en charge. Après avoir appris
comment analyser vos résultats
LoadSim capturés, vous êtes prêt à passer à l'étape suivante : apprendre à
utiliser ESP pour simuler des clients de
protocoles Internet.
Connecter les utilisateurs aux ressources réseau
par Christa Anderson - Mis en ligne le 23/04/2003
Dans l'article « Scripter la gestion de
Windows », Windows & .Net Magazine
juin 2002 (ici), je présentais quelques
concepts de script de base. Ce mois-ci,
j'applique ces concepts dans un script
qui connecte un utilisateur aux ressources
réseau d'après le nom de
connexion du compte de l'utilisateur.Pour que ce script fonctionne, il faut un
moyen de représenter les ressources
réseau, un moyen de déterminer qui
est actuellement connecté, et un
moyen d'allouer les ressources réseau
en fonction de qui est connecté, afin
que seules les personnes autorisées
disposent des ressources. Pour accomplir
ces tâches, vous pouvez utiliser
VBScript et exploiter un objet WSH
(Windows Script Host).
NetManage lance Rumba Developer Edition
NetManage lance Rumba Developer Edition (DE), toolkit de développement pour la création et le déploiement d'applications desktop ou de type browser qui communiquent avec les iSeries et autres hôtes.
Rumba DE fournit la technologie objet et supporte tous les environnements standards de développement, y compris C++, Javan JavaScript et VBScript.
Lire l'articleReprise antisinistre en Win2K
par Ed Roth - Mis en ligne le 25/03/2003
De nombreuses méthodes améliorent
la disponibilité des données des
systèmes sous Windows 2000 Server.
On y trouve le clustering, la réplication,
et diverses implémentations de RAID.
Toutefois, une stratégie de sauvegarde
blindée reste le véritable filet de sécurité
pour récupérer les données après
un événement catastrophique.
On ne compte plus les livres et les articles expliquant en long et en large la programmation des sauvegardes, la rotation des médias, et le stockage hors site. Mais peut-être ne savez-vous pas utiliser les données sauvegardées pour récupérer votre serveur Win2K. Avec une orientation claire et des aménagements mineurs à votre routine de sauvegarde, ce sera relativement simple.
Lire l'articleArchive for Server 5.0
Princeton Softech présente Archive for Server 5.0, logiciel qui permet d'implémenter une stratégie dédiée aux archives.
Le but est de retirer rapidement des ensembles complets de données utilisées très rarement des bases de données de production.
Lire l'articleGérer les correctifs de sécurité
par Paul Niser - Mis en ligne le 11/03/2003
Les bogues logiciels font partie intégrante
du développement et frappent
tous les fournisseurs. Quelle que
soit la qualité des développeurs, le
nombre de bogues augmente proportionnellement
à la quantité de code.
De ce fait, des utilisateurs malveillants
trouvent un bon terrain pour leurs exploits
dans des OS comme Windows.Un service informatique a beaucoup
de mal à se tenir au courant des
correctifs Windows. Leur rythme est tel
qu'on a l'impression d'une équipe de voierie bouchant sans cesse des nids
de poules sur une portion d'autoroute
très fréquentée. Pour protéger vos systèmes,
il faut mettre au point une méthode
de connaissance des vulnérabilités
au fur et à mesure qu'elles sont
découvertes, déterminer si votre installation
est menacée, évaluer le niveau
de risque, décider quand il faut déployer
les correctifs et selon quel plan.
Les nouveautés de la semaine 06 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 03 au 09 Février 2003
Lire l'articleArticle 1411
Ce numéro spécial, daté Juin 2003, livrera un éclairage technologique unique de la nouvelle offre Server de Microsoft. Au sommaire de ce numéro :
- Une interview de Brian Valentine, Senior Vice Président division Windows, Microsoft Corp.
- Des dossiers thématiques : Approbations entre multiples forêts, Utilitaires de ligne de commande, Volume Shadow Copy (VSS), GPO et Terminal Services, IIS 6.0
Ne manquez pas cette édition unique de Windows & .Net Magazine, Juin 2003,
profitez de notre offre d'abonnement spéciale
Windows & .Net Magazine annonce son numéro spécial Windows Server 2003
Configurer la sécurité 802.11b de base
par Jeff Fellinge - Mis en ligne le 06/05/2003
Les appareils sans fil 802.11b furent
d'abord réservés à quelques utilisateurs
fanas des toutes dernières technologies.
Mais ils sont en train de se banaliser
chez les particuliers, et ont
même pénétré dans de nombreuses
entreprises - malgré de graves interrogations
quant à leur sécurité.
Ces appareils ont séduit les utilisateurs, qui les adoptent en négligeant - ou en ne comprenant pas - la notion d'intrusion. Les appareils sont bon marché, raisonnablement performants, et faciles à installer. Mais les appareils 802.11b peuvent laisser votre réseau grand ouvert aux attaques.
Je ne recommande pas de déployer des appareils 802.11b dépouillés, directement dans des réseaux qui contiennent des données sensibles et exigent un contrôle d'accès rigoureux. Cependant, compte tenu de leur popularité, tout administrateur informatique doit connaître les principes de sécurité de base de chaque appareil 802.11b. Vous souhaitez aussi probablement avoir un aperçu de la manière d'utiliser le service Wireless Zero Configuration de Windows XP - ou des drivers tierce partie, si nécessaire, pour configurer votre client sans fil.
Lire l'articleESEUTIL : A manipuler avec précaution
par Paul Robichaux - Mis en ligne le 23/04/2003
Eseutil ne doit pas être utilisé à
la légère. Avant de l'utiliser, il faut soit
démonter la base de données cible
(Microsoft Exchange 2000 Server) soit
fermer le Information Store (IS -
Exchange Server 5.5). Et donc, vous risquez
de ne pas pouvoir restaurer le
service quand vous le voudrez. Par conséquent, n'utilisez Eseutil que si
c'est absolument nécessaire et si vous
comprenez ce qu'il fait ...Pour comprendre
Eseutil, il faut connaître le format
de la base de données ESE
(Extensible Storage Engine) dans laquelle
travaille Eseutil et il faut être familiarisé
avec les nombreux modes
d'Eseutil.
Actualités Windows NT / 2000 – Semaine 14 – 2003
Actualités du 31 Mars au 06 Avril 2003
Lire l'articleLes plus consultés sur iTPro.fr
- Déploiement Data Zone de votre IA !
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles