> Windows
La gestion de la sécurité d’Active Directory dans Windows 2000 et Windows Server 2003

La gestion de la sécurité d’Active Directory dans Windows 2000 et Windows Server 2003

par Catherine China - Mis en ligne le 14/05/2003
Véritable pierre angulaire de Windows 2000 et plus encore de Windows Server 2003, Active Directory est un annuaire unifié des utilisateurs, des groupes et des éléments actifs du réseau lorsque celui-ci est totalement déployé dans l'entreprise. Par conséquent, l'intégrité des données stockées dans cet annuaire est cruciale car elle détermine en fait sa valeur réelle. Maintenir ces données exige une attention permanente, notamment en ce qui concerne la gestion des sécurités.

Lire l'article
Permissions NTFS pour serveurs web IIS

Permissions NTFS pour serveurs web IIS

par Mark Burnett - Mis en ligne le 29/04/2003
Le 26 janvier 2000 - près d'un mois après la release officielle de Windows 2000 - Microsoft a diffusé le Security Bulletin MS00-006 (Patch Available for « Malformed Hit-Highlighting Argument » Vulnerability), qui annonçait une vulnérabilité Microsoft IIS. Par cette faille, un intrus pouvait voir le code source des documents côté serveur, y compris les scripts ASP ...

C'est là  un risque grave car le code ASP contient souvent des informations sensibles comme des mots de passe ou des instructions SQL, dont les intrus se régalent. Les experts en sécurité conseillent d'instaurer des permissions de fichiers NTFS appropriées sur les disques durs de votre serveur Web. Depuis la release de Win2K, Microsoft a publié d'autres avis de ce genre et a martelé la nécessité d'instaurer des permissions de fichiers NTFS appropriées.

Mais quelles permissions devriezvous établir ? Beaucoup d'administrateurs qui avaient essayé de resserrer les permissions de fichiers sur un serveur Web ont découvert à  leurs dépens qu'ils avaient détruit quelque fonction d'une application Web. Ces mêmes administrateurs répugnent par conséquent à  changer des permissions de fichiers sur les serveurs qui marchent bien. Mais une bonne compréhension de la manière dont les serveurs Web et leurs utilisateurs interagissent avec le système de fichiers, vous permettra, en toute confiance, de définir correctement des permissions très bénéfiques pour la sécurité de votre serveur Web.

Lire l'article
GMT Migre en douceur vers le TCP/IP grâce aux contrôleurs e-twin@x de BOS

GMT Migre en douceur vers le TCP/IP grâce aux contrôleurs e-twin@x de BOS

par Catherine China - Mis en ligne le 16/04/2003
Modernisation de son système d'information oblige, le groupe GMT a fait le choix de contrôleurs BOS e-Twin@x pour connecter ses sites distants au siège en réseau Frame Relay TCP/IP. Il profite ainsi de solutions 100 % IP générant un gain important sur les transferts de fichiers tout en conservant son architecture matérielle. Récit d'une expérience de précurseur réussie.

Lire l'article
La sécurité au moyen des chaînes de propriété

La sécurité au moyen des chaînes de propriété

par Dan Guzman - Mis en ligne le 25/03/2003
Les chaînes de propriété constituent la base d'un système de sécurité à  la fois souple et robuste. L'outil existe depuis les débuts de SQL Server, mais on utilise rarement tout son potentiel parce que même les DBA SQL Server les plus expérimentés ne comprennent pas à  fond le fonctionnement de ces chaînes. Même si les DBA utilisent couramment les chaînes de propriété dans une base de données unique, ils ne les emploient pas toujours sur plusieurs bases de données comme ils le pourraient. On peut utiliser les chaînes de propriété inter-base de données pour alléger l'administration de la sécurité et sécuriser l'environnement. Pour tirer le meilleur parti des chaînes de propriété dans un modèle de sécurité facile à  maintenir avec SQL Server 2000 et 7.0, il faut comprendre quelques concepts et techniques de base.

Lire l'article
Internet Security & Acceleration Server : quels bénéfices pour l’entreprise ?

Internet Security & Acceleration Server : quels bénéfices pour l’entreprise ?

Microsoft Internet Security & Acceleration Server propose une approche intégrée pour régler les problèmes de sécurité et de vitesse d’accès auxquels sont confrontés les responsables de la sécurité, des réseaux et du commerce électronique.

Lire l'article
Actualités Windows NT / 2000 – Semaine 09 – 2003

Actualités Windows NT / 2000 – Semaine 09 – 2003

Actualités du 24 Février au 2 Mars 2003

Lire l'article
Configurer Offline Files

Configurer Offline Files

par Kathy Ivens - Mis en ligne le 22/10/2003
La fonction Offline Files de Windows 2000 permet aux utilisateurs non connectés au réseau, de manipuler des fichiers réseau comme s'ils étaient connectés. Quand ils se reconnectent au réseau, ils peuvent synchroniser les modifications apportées localement afin que les fichiers de leurs systèmes locaux et de la file share du réseau soit identiques. Cette possibilité intéressera les utilisateurs mobiles et ceux qui se connectent à  partir d'agences distantes. Pour utiliser Offline Files, il faut effectuer deux opérations de configuration : l'une sur le serveur et l'autre sur l'ordinateur client.

Lire l'article
Actualités – Janvier 2003

Actualités – Janvier 2003

Les actualités SQL Server pour le mois de Janvier

Lire l'article
AppDancer/FA

AppDancer/FA

AppDancer Networks présente AppDancer/FA, logiciel d'analyse et de flux d'applications réseau. Cette version permet de surveiller les transactions SQL Server et Exchange Server en temps réel.

AppDancer/FA ne contrôle pas seulement les unités, les applications et tous les flux IP associés mais il permet également de comprendre les travaux internes du réseau.

Lire l'article
Quest software simplifie le déploiement et la gestion des systèmes de messagerie Microsoft

Quest software simplifie le déploiement et la gestion des systèmes de messagerie Microsoft

par Catherine China - Mis en ligne le 14/05/03
Quest Software édite des solutions d'administration et d'optimisation des performances pour les applications d'entreprise et les infrastructures Microsoft. Anthony Moillic, directeur technique Microsoft Solutions, nous explique en quoi ces solutions permettent de planifier, d'automatiser le déploiement et de simplifier l'administration de Windows 2000/2003, Exchange 2000 et Active Directory, tout en assurant la qualité et la continuité de service pour les utilisateurs.

Lire l'article
Se connecter aux imprimantes

Se connecter aux imprimantes

Mis en ligne le 29/04/2003

Il n’est pas toujours simple de mettre la bonne imprimante à la disposition de la bonne personne dans de grands réseaux ou dans une société dans laquelle les employés changent constamment de système. Utiliser toujours la même imprimante n’a aucun sens pour les travailleurs nomades ou les commerciaux qui branchent leurs portables chaque fois d’un lieu différent.Et, quand plusieurs personnes partagent un ordinateur ou qu’une personne utilise plus d’une station de travail, il faut être capable d’offrir la bonne imprimante adaptée à la situation. Un programme VBScript peut, automatiquement, installer et connecter aux imprimantes au moment de la connexion de l’utilisateur, selon son identité ou celle de l’ordinateur, puis supprimer la connexion imprimante quand l’utilisateur se déconnecte. Ce procédé donne de meilleurs résultats sur des OS basés sur Windows NT comme Windows XP, Windows 2000 et NT parce que l’on peut créer la connexion d’imprimante et installer les drivers en une étape. Toutefois, on peut faire de même sur des ordinateurs Windows 9.x à condition d’avoir des drivers pré-installés.

Lire l'article
BOS fait rimer connectivité AS/400 et TCP/IP en toute simplicité

BOS fait rimer connectivité AS/400 et TCP/IP en toute simplicité

par Catherine China - Mis en ligne le 16/04/2003
Partenaire IBM depuis douze ans, BOS conçoit et développe des solutions innovantes et efficientes de connectivité TCP/IP dans l'environnement AS/400. Des produits conçus dans le respect des standards qui se distinguent sur le marché par leur facilité d'utilisation et d'administration. René Adélaïde, directeur commercial France de BOS nous explique en quoi le TCP/IP va changer la donne pour les communications distantes avec les iSeries.

Lire l'article
Des données sous bonne garde avec Kerberos

Des données sous bonne garde avec Kerberos

par Morris Lewis - Mis en ligne le 25/03/03
Toutes les opérations de sécurité de SQL Server s'appuient sur un double processus : authentification et autorisation. Si le serveur n'a pas toute confiance en l'identité de l'utilisateur et n'est donc pas certain des permissions de celui-ci, toutes les tentatives de contrôle d'accès aux données échoueront. Pendant longtemps, Microsoft a préféré les logins authentifiés de Windows NT à  leurs homologues de SQL Server parce que Windows vérifie plus efficacement l'identité de l'utilisateur, bien au-delà  de la simple comparaison d'un couple compte/mot de passe. Kerberos est le protocole d'authentification par défaut de Windows 2000. Il améliore le protocole d'authentification de NT de plusieurs manières et identifie à  la fois le client et le serveur. Voyons brièvement le principe de fonctionnement de Kerberos et comment il peut protéger les données de vos serveurs SQL Server 2000. Bien entendu, il faut exécuter SQL Server 2000 sur Win2K pour utiliser Kerberos. Je reviendrai plus loin plus en détail sur les exigences en la matière.

Lire l'article
Comment sécuriser et améliorer la vitesse d’accès au Web en entreprise ?

Comment sécuriser et améliorer la vitesse d’accès au Web en entreprise ?

Concrètement, qu'attendent les entreprises de leur mode de connexion au Web ? Une sécurité maximale contre les tentatives d'intrusion externes, et un temps d'accès aux sites Web le plus bref possible. Deux attentes clés auxquelles répond le Internet Security & Acceleration Server de Microsoft, en dotant Windows 2000 d'un pare-feu et d'un cache Web intégrés.

Lire l'article
Les nouveautés de la semaine 08 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 08 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 17 au 23 Février 2003

Lire l'article
Logiciel Help Desk

Logiciel Help Desk

par Mark Weitz - Mis en ligne le 07/04/2003
Face à  de maigres budgets informatiques, les administrateurs du Help desk jonglent pour améliorer l'assistance technique. Pour le plus grand bonheur des fournisseurs de logiciels Help desk. L'offre de produits actuelle améliore la personnalisation, intègre de nouvelles fonctionnalités, et allège la charge de travail, tout en améliorant la satisfaction de l'utilisateur final ...Si vous n'avez pas actualisé votre logiciel Help desk durant ces dernières années, vous constaterez peut-être que certaines nouveautés justifient l'acquisition d'un produit dernier cri.

Lire l'article
Le datamining à  moindres frais

Le datamining à  moindres frais

par Frances Keeping - Mis en ligne le 28/01/2003
Le datamining consiste à  utiliser des méthodes automatisées pour révéler la signification - sous forme de tendances, courbes et relations - de données électroniques accumulées. L'une des applications les plus courantes du datamining consiste à  cibler les nouveaux clients potentiels les plus probables.

Une autre tâche courante est la segmentation de marché. Un segment de marché est un groupe de clients qui partagent certaines caractéristiques comme la longévité en tant que client, les dépenses moyennes, les achats types, et ainsi de suite. La découverte des similitudes qui caractérisent et distinguent les segments met en oeuvre des calculs massifs qui sont l'essence même du datamining.

Quand vous décidez d'adopter le datamining, ne cherchez pas plus loin que SQL Server. En effet, l'arbre de décision et les algorithmes de datamining « clustering » que Microsoft fournit dans SQL Server 2000 Analysis Services, conviennent parfaitement aux tâches d'acquisition de nouveaux clients et de segmentation de vos marchés. (Pour plus d'informations sur les algorithmes de datamining de Microsoft, voir l'article de Jim Yang, ZhaoHui Tang, Sanjay Soni et autres, « Le datamining au travail » lettre SQL Server N°2 Mars 2002.) A l'aide d'un exemple, voyons comment vous pouvez utiliser Analysis Services pour effectuer ces tâches, puis examiner les informations utiles tirées de l'analyse.

Lire l'article
Au travers des plates-formes avec Java RMI

Au travers des plates-formes avec Java RMI

par Liam McMahon - Mis en ligne le 19/05/2003
Comment faites-vous pour qu'un ancien programme RPG/400 puisse extraire des informations en temps réel d'une base de données Microsoft SQL Server fonctionnant sur un serveur NT à  distance ? C'est exactement le problème que m'a posé l'un de mes clients désireux de remplacer sa vieille suite financière AS/400 par un système NT tournant sur un serveur à  distance.

Malgré la disparition de l'ancienne suite financière, bon nombre des applications AS/400 du client subsistaient et certaines d'entre elles devaient même communiquer avec le nouveau système financier en temps réel. De plus, je devais apporter un minimum de modifications aux applications AS/400. Heureusement, Java et l'API Java RMI (Remote Method Invocation) sont venus à  mon secours.

Lire l'article
Actualités Windows NT / 2000 – Semaine 20 – 2003

Actualités Windows NT / 2000 – Semaine 20 – 2003

Toutes les Actualités du 12 au 18 Mai 2003

Lire l'article
Actualités Windows NT / 2000 – Semaine 18 – 2003

Actualités Windows NT / 2000 – Semaine 18 – 2003

Actualités du 28 Avril au 3 Mai 2003

Lire l'article