> Windows
Sauvegarder les principaux clients Xp et Win2K

Sauvegarder les principaux clients Xp et Win2K

par Ed Roth - Mis en ligne le 16/07/2003
Nombreuses sont les sociétés qui n'ont pas de stratégie pour sauvegarder leurs ordinateurs desktop. Si vos utilisateurs stockent des fichiers de données sur un volume réseau que vous sauvegardez en même temps que les serveurs de fichiers, vous pouvez estimer inutile de sauvegarder les stations de travail.

Quand le système desktop d'un utilisateur est défaillant (crash ou mort), vous pouvez installer l'OS et les applications à  partir de zéro ou à  partir d'une image système et rétablir la connexion aux données intactes sur le réseau. Le plus souvent, cette méthode donne un bon équilibre entre la manageabilité et la sécurité des données.

Lire l'article
Accès exclusif aux applications – 1ère partie

Accès exclusif aux applications – 1ère partie

par Wayne O. Evans - Mis en ligne le 26/05/2003
La plupart des sites informatiques sécurisent les données de manière relativement simple : en contrôlant l'accès aux données des utilisateurs locaux par des interfaces traditionnelles. Ainsi, de nombreuses installations et applications cantonnent l'utilisateur final à  des sélections à  partir de menus d'application et restreignent l'entrée des commandes.

Cette sécurité par menu n'est plus adaptée aux environnements hyperconnectés d'aujourd'hui, parce que les utilisateurs disposent souvent d'outils capables de contourner la contrainte fondée sur les seuls menus. Par exemple, Client Access permet aux utilisateurs de PC d'entrer des commandes, d'utiliser des interfaces du type pointer et cliquer pour supprimer des objets, et d'échanger des fichiers avec l'iSeries (AS/400) et le PC. Les utilisateurs peuvent aussi passer outre la sécurité par menu en utilisant FTP pour obtenir et mettre (en lecture et écriture) des fichiers de données sur votre iSeries.

Quand les utilisateurs ont droit aux données de production, ils ont le moyen de copier, modifier ou supprimer ces données. Si votre installation autorise les utilisateurs à  accéder aux données de production et compte sur la sécurité par menu pour la protection, il est grand temps de modifier la stratégie de sécurité. Je conseille plutôt une stratégie de sécurité des ressources appelée accès application seulement.

En utilisant les fonctions de sécurité de l'iSeries et le niveau de sécurité 30 et supérieur, une stratégie d'accès application seulement restreint l'accès aux données de production en dehors d'une application. J'explique ici pourquoi l'accès application seulement est nécessaire sur l'iSeries. Dans un prochain article, je décrirai les problèmes que j'ai rencontrés la première fois où j'ai essayé d'utiliser cette stratégie et les solutions qui m'ont aidé à  en faire une technique utile.

Lire l'article
Venez découvrir Windows Server 2003 au salon NetWorld+Interop 2003 !

Venez découvrir Windows Server 2003 au salon NetWorld+Interop 2003 !

Du 19 au 21 novembre, venez découvrir Windows Server 2003 au salon NetWorld+Interop 2003 !
Des ateliers, des démonstrations, des présentations, des conférences ....
un programme très riche pour vous permettre de découvrir les produits et technologies Microsoft en détail.
Un rendez-vous à  ne pas manquer ! Pour en savoir plus, cliquez ici.

Lire l'article
Les nouveautés de la semaine 41 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 41 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 06 au 10 Octobre 2003

Lire l'article
L’utilitaire Linkd

L’utilitaire Linkd

par Mark Minasi - Mis en ligne le xx/xx/2003
Quand un lecteur est sur le point de manquer d'espace, il est bon de pouvoir augmenter sa capacité par un moyen simple. La solution réside peutêtre dans les points de jonction de Windows 2000. A l'origine, les points de jonction palliaient la limite de 26 lettres de lecteurs. Si l'on voulait installer plus de 26 lecteurs dans Windows NT, on était impuissant après la lettre Z. Les points de jonction permettent d'installer 27 lecteurs (ou plus). Une fois le 27e lecteur installé, il se trouve dans LDM (Logical Disk Manager), formaté et prêt à  l'emploi mais inaccessible parce que Win2K n'a pas de nom à  lui donner. Pour rendre le lecteur accessible, on peut utiliser des points de jonction pour que le lecteur ressemble à  un répertoire sur un volume existant. Après avoir créé un répertoire (C:\extradrive, par exemple) sur un lecteur existant, on connecte le lecteur sans nom à  C:\extradrive (nous verrons comment plus loin). A partir de là , l'écriture de données sur C:\extradrive place les données sur un autre lecteur physique que l'écriture de données sur C:\winnt.

Lire l'article
myLittleTools.net lance la version 2.0 de myLittleAdmin

myLittleTools.net lance la version 2.0 de myLittleAdmin

myLittleTools.net lance la version 2.0 de myLittleAdmin, outil d'administration en ligne de bases de données SQL Server et MSDE.

Cette nouvelle version a été entièrement ré-écrite.

Lire l'article
Un timing parfait

Un timing parfait

par Kathy Ivens - Mis en ligne le 07/07/2003
Windows 2000 inclut le service Windows Time (W32Time), qui permet de s'assurer que tous les ordinateurs Windows XP et Win2K du réseau sont à  la même heure. W32Time synchronise un ordinateur désigné comme serveur d'heure maître d'après une source d'heure extérieure, puis synchronise tous les ordinateurs du réseau par rapport à  ce serveur d'heure. Nous allons donc analyser W32Time et voir comment configurer et administrer le service sur votre réseau.

Lire l'article
Outils client pour Analysis Services

Outils client pour Analysis Services

par l'équipe OLAP d'ASPIRITY - mis en ligne le 19/05/2003

En 1996, Microsoft a fait son entrée dans le monde de l'analyse online en acquérant la technologie de la société israélienne Panorama Software. Sous le nom d'OLAP Services, cette technologie est devenue partie intégrante de SQL Server 7.0 en 1999. Dans SQL Server 2000, le produit a été étendu et rebaptisé Analysis Services. Le dernier produit d'analyse est un puissant fournisseur d'OLAP (online analytical processing), mais dépourvu d'un outil client pour consulter, présenter ou analyser des données. Les clients qui veulent utiliser Analysis Services sans écrire un navigateur client maison doivent par conséquent trouver une application client du commerce adéquate. Pour aider les lecteurs à  choisir l'application client la mieux adaptée à  leurs besoins, nous avons comparé cinq de ces produits. Après qu'au moins deux consultants aient évalué chaque outil, nous avons rapproché et récapitulé les conclusions. Nous nous sommes aussi assurés qu'au moins l'un des examinateurs de chaque outil l'avait utilisé dans un vrai contexte client.

Lire l'article
Protégez votre Instant Messaging

Protégez votre Instant Messaging

par Roger A. Grimes - Mis en ligne le 19/05/2003
Le logiciel IM (Instant Messaging), comme AIM (AOL Instant Messenger) et Microsoft MSN Messenger, a séduit les professionnels comme les particuliers. Les produits IM permettent aux utilisateurs de communiquer immédiatement, d'échanger des fichiers et de travailler en collaboration. Le logiciel IM est si populaire qu'on le trouve en standard sur la plupart des nouveaux PC. Il est généralement gratuit, assez facile d'emploi, et est activé dès que le PC fonctionne. La plupart des utilisateurs domestiques ont une copie en action.

Lire l'article
Test de charge d’Exchange 2000 : Analyse et ESP

Test de charge d’Exchange 2000 : Analyse et ESP

par Evan Morris - Mis en ligne le 12/05/2003
Dans cet article, je décris comment mettre en place le Microsoft Exchange Load Simulator (LoadSim), qui simule des clients MAPI (Messaging API) comme Microsoft Outlook, et comment utiliser le Performance Monitor de Windows 2000 pour capturer les résultats. Mais comme je l'explique dans « Test de charge d'Exchange 2000 », vous devez compter sur d'autres outils - en particulier, l'outil ESP (Exchange Stress and Performance) - pour tester des clients non-MAPI et des protocoles comme POP3, IMAP, SMTP et HTTP-DAV (que Outlook Web Access - OWA - utilise). En fait, vous devez utiliser ESP plutôt que LoadSim pour tester une architecture front-end/back-end, que MAPI ne prend pas en charge. Après avoir appris comment analyser vos résultats LoadSim capturés, vous êtes prêt à  passer à  l'étape suivante : apprendre à  utiliser ESP pour simuler des clients de protocoles Internet.

Lire l'article
Connecter les utilisateurs aux ressources réseau

Connecter les utilisateurs aux ressources réseau

par Christa Anderson - Mis en ligne le 23/04/2003
Dans l'article « Scripter la gestion de Windows », Windows & .Net Magazine juin 2002 (ici), je présentais quelques concepts de script de base. Ce mois-ci, j'applique ces concepts dans un script qui connecte un utilisateur aux ressources réseau d'après le nom de connexion du compte de l'utilisateur.Pour que ce script fonctionne, il faut un moyen de représenter les ressources réseau, un moyen de déterminer qui est actuellement connecté, et un moyen d'allouer les ressources réseau en fonction de qui est connecté, afin que seules les personnes autorisées disposent des ressources. Pour accomplir ces tâches, vous pouvez utiliser VBScript et exploiter un objet WSH (Windows Script Host).

Lire l'article
NetManage lance Rumba Developer Edition

NetManage lance Rumba Developer Edition

NetManage lance Rumba Developer Edition (DE), toolkit de développement pour la création et le déploiement d'applications desktop ou de type browser qui communiquent avec les iSeries et autres hôtes. 

Rumba DE fournit la technologie objet et supporte tous les environnements standards de développement, y compris C++, Javan JavaScript et VBScript.

Lire l'article
Reprise antisinistre en Win2K

Reprise antisinistre en Win2K

par Ed Roth - Mis en ligne le 25/03/2003
De nombreuses méthodes améliorent la disponibilité des données des systèmes sous Windows 2000 Server. On y trouve le clustering, la réplication, et diverses implémentations de RAID. Toutefois, une stratégie de sauvegarde blindée reste le véritable filet de sécurité pour récupérer les données après un événement catastrophique.

On ne compte plus les livres et les articles expliquant en long et en large la programmation des sauvegardes, la rotation des médias, et le stockage hors site. Mais peut-être ne savez-vous pas utiliser les données sauvegardées pour récupérer votre serveur Win2K. Avec une orientation claire et des aménagements mineurs à  votre routine de sauvegarde, ce sera relativement simple.

Lire l'article
Archive for Server 5.0

Archive for Server 5.0

Princeton Softech présente Archive for Server 5.0, logiciel qui permet d'implémenter une stratégie dédiée aux archives.

Le but est de retirer rapidement des ensembles complets de données utilisées très rarement des bases de données de production.

Lire l'article
Gérer les correctifs de sécurité

Gérer les correctifs de sécurité

par Paul Niser - Mis en ligne le 11/03/2003
Les bogues logiciels font partie intégrante du développement et frappent tous les fournisseurs. Quelle que soit la qualité des développeurs, le nombre de bogues augmente proportionnellement à  la quantité de code. De ce fait, des utilisateurs malveillants trouvent un bon terrain pour leurs exploits dans des OS comme Windows.Un service informatique a beaucoup de mal à  se tenir au courant des correctifs Windows. Leur rythme est tel qu'on a l'impression d'une équipe de voierie bouchant sans cesse des nids de poules sur une portion d'autoroute très fréquentée. Pour protéger vos systèmes, il faut mettre au point une méthode de connaissance des vulnérabilités au fur et à  mesure qu'elles sont découvertes, déterminer si votre installation est menacée, évaluer le niveau de risque, décider quand il faut déployer les correctifs et selon quel plan.

Lire l'article
Les nouveautés de la semaine 06 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 06 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 03 au 09 Février 2003

Lire l'article
Article 1411

Article 1411

Ce numéro spécial, daté Juin 2003, livrera un éclairage technologique unique de la nouvelle offre Server de Microsoft. Au sommaire de ce numéro :

- Une interview de Brian Valentine, Senior Vice Président division Windows, Microsoft Corp.
- Des dossiers thématiques : Approbations entre multiples forêts, Utilitaires de ligne de commande, Volume Shadow Copy (VSS), GPO et Terminal Services, IIS 6.0

Ne manquez pas cette édition unique de Windows & .Net Magazine, Juin 2003,
profitez de notre offre d'abonnement spéciale Windows & .Net Magazine annonce son numéro spécial Windows Server 2003

Lire l'article
Configurer la sécurité 802.11b de base

Configurer la sécurité 802.11b de base

par Jeff Fellinge - Mis en ligne le 06/05/2003
Les appareils sans fil 802.11b furent d'abord réservés à  quelques utilisateurs fanas des toutes dernières technologies. Mais ils sont en train de se banaliser chez les particuliers, et ont même pénétré dans de nombreuses entreprises - malgré de graves interrogations quant à  leur sécurité.

Ces appareils ont séduit les utilisateurs, qui les adoptent en négligeant - ou en ne comprenant pas - la notion d'intrusion. Les appareils sont bon marché, raisonnablement performants, et faciles à  installer. Mais les appareils 802.11b peuvent laisser votre réseau grand ouvert aux attaques.

Je ne recommande pas de déployer des appareils 802.11b dépouillés, directement dans des réseaux qui contiennent des données sensibles et exigent un contrôle d'accès rigoureux. Cependant, compte tenu de leur popularité, tout administrateur informatique doit connaître les principes de sécurité de base de chaque appareil 802.11b. Vous souhaitez aussi probablement avoir un aperçu de la manière d'utiliser le service Wireless Zero Configuration de Windows XP - ou des drivers tierce partie, si nécessaire, pour configurer votre client sans fil.

Lire l'article
ESEUTIL : A manipuler avec précaution

ESEUTIL : A manipuler avec précaution

par Paul Robichaux - Mis en ligne le 23/04/2003
Eseutil ne doit pas être utilisé à  la légère. Avant de l'utiliser, il faut soit démonter la base de données cible (Microsoft Exchange 2000 Server) soit fermer le Information Store (IS - Exchange Server 5.5). Et donc, vous risquez de ne pas pouvoir restaurer le service quand vous le voudrez. Par conséquent, n'utilisez Eseutil que si c'est absolument nécessaire et si vous comprenez ce qu'il fait ...Pour comprendre Eseutil, il faut connaître le format de la base de données ESE (Extensible Storage Engine) dans laquelle travaille Eseutil et il faut être familiarisé avec les nombreux modes d'Eseutil.

Lire l'article
Actualités Windows NT / 2000 – Semaine 14 – 2003

Actualités Windows NT / 2000 – Semaine 14 – 2003

Actualités du 31 Mars au 06 Avril 2003

Lire l'article