
Protégez votre Instant Messaging
par Roger A. Grimes - Mis en ligne le 19/05/2003
Le logiciel IM (Instant Messaging),
comme AIM (AOL Instant Messenger)
et Microsoft MSN Messenger, a séduit
les professionnels comme les particuliers.
Les produits IM permettent aux
utilisateurs de communiquer immédiatement,
d'échanger des fichiers et de
travailler en collaboration. Le logiciel IM est si populaire qu'on le trouve en standard sur la plupart des nouveaux PC. Il est généralement gratuit, assez facile d'emploi, et est activé dès que le PC fonctionne. La plupart des utilisateurs
domestiques ont une copie en action.

Test de charge d’Exchange 2000 : Analyse et ESP
par Evan Morris - Mis en ligne le 12/05/2003
Dans cet article, je décris comment mettre en place le
Microsoft Exchange Load Simulator
(LoadSim), qui simule des clients MAPI
(Messaging API) comme Microsoft
Outlook, et comment utiliser le
Performance Monitor de Windows
2000 pour capturer les résultats. Mais comme je l'explique dans « Test de
charge d'Exchange 2000 », vous devez compter sur d'autres outils - en particulier,
l'outil ESP (Exchange Stress and
Performance) - pour tester des clients
non-MAPI et des protocoles comme
POP3, IMAP, SMTP et HTTP-DAV (que
Outlook Web Access - OWA - utilise).
En fait, vous devez utiliser ESP plutôt
que LoadSim pour tester une architecture
front-end/back-end, que MAPI ne
prend pas en charge. Après avoir appris
comment analyser vos résultats
LoadSim capturés, vous êtes prêt à passer à l'étape suivante : apprendre à
utiliser ESP pour simuler des clients de
protocoles Internet.

Connecter les utilisateurs aux ressources réseau
par Christa Anderson - Mis en ligne le 23/04/2003
Dans l'article « Scripter la gestion de
Windows », Windows & .Net Magazine
juin 2002 (ici), je présentais quelques
concepts de script de base. Ce mois-ci,
j'applique ces concepts dans un script
qui connecte un utilisateur aux ressources
réseau d'après le nom de
connexion du compte de l'utilisateur.Pour que ce script fonctionne, il faut un
moyen de représenter les ressources
réseau, un moyen de déterminer qui
est actuellement connecté, et un
moyen d'allouer les ressources réseau
en fonction de qui est connecté, afin
que seules les personnes autorisées
disposent des ressources. Pour accomplir
ces tâches, vous pouvez utiliser
VBScript et exploiter un objet WSH
(Windows Script Host).

NetManage lance Rumba Developer Edition
NetManage lance Rumba Developer Edition (DE), toolkit de développement pour la création et le déploiement d'applications desktop ou de type browser qui communiquent avec les iSeries et autres hôtes.
Rumba DE fournit la technologie objet et supporte tous les environnements standards de développement, y compris C++, Javan JavaScript et VBScript.
Lire l'article
Reprise antisinistre en Win2K
par Ed Roth - Mis en ligne le 25/03/2003
De nombreuses méthodes améliorent
la disponibilité des données des
systèmes sous Windows 2000 Server.
On y trouve le clustering, la réplication,
et diverses implémentations de RAID.
Toutefois, une stratégie de sauvegarde
blindée reste le véritable filet de sécurité
pour récupérer les données après
un événement catastrophique.
On ne compte plus les livres et les articles expliquant en long et en large la programmation des sauvegardes, la rotation des médias, et le stockage hors site. Mais peut-être ne savez-vous pas utiliser les données sauvegardées pour récupérer votre serveur Win2K. Avec une orientation claire et des aménagements mineurs à votre routine de sauvegarde, ce sera relativement simple.
Lire l'article
Archive for Server 5.0
Princeton Softech présente Archive for Server 5.0, logiciel qui permet d'implémenter une stratégie dédiée aux archives.
Le but est de retirer rapidement des ensembles complets de données utilisées très rarement des bases de données de production.
Lire l'article
Gérer les correctifs de sécurité
par Paul Niser - Mis en ligne le 11/03/2003
Les bogues logiciels font partie intégrante
du développement et frappent
tous les fournisseurs. Quelle que
soit la qualité des développeurs, le
nombre de bogues augmente proportionnellement
à la quantité de code.
De ce fait, des utilisateurs malveillants
trouvent un bon terrain pour leurs exploits
dans des OS comme Windows.Un service informatique a beaucoup
de mal à se tenir au courant des
correctifs Windows. Leur rythme est tel
qu'on a l'impression d'une équipe de voierie bouchant sans cesse des nids
de poules sur une portion d'autoroute
très fréquentée. Pour protéger vos systèmes,
il faut mettre au point une méthode
de connaissance des vulnérabilités
au fur et à mesure qu'elles sont
découvertes, déterminer si votre installation
est menacée, évaluer le niveau
de risque, décider quand il faut déployer
les correctifs et selon quel plan.

Les nouveautés de la semaine 06 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 03 au 09 Février 2003
Lire l'article
Article 1411
Ce numéro spécial, daté Juin 2003, livrera un éclairage technologique unique de la nouvelle offre Server de Microsoft. Au sommaire de ce numéro :
- Une interview de Brian Valentine, Senior Vice Président division Windows, Microsoft Corp.
- Des dossiers thématiques : Approbations entre multiples forêts, Utilitaires de ligne de commande, Volume Shadow Copy (VSS), GPO et Terminal Services, IIS 6.0
Ne manquez pas cette édition unique de Windows & .Net Magazine, Juin 2003,
profitez de notre offre d'abonnement spéciale
Windows & .Net Magazine annonce son numéro spécial Windows Server 2003

Configurer la sécurité 802.11b de base
par Jeff Fellinge - Mis en ligne le 06/05/2003
Les appareils sans fil 802.11b furent
d'abord réservés à quelques utilisateurs
fanas des toutes dernières technologies.
Mais ils sont en train de se banaliser
chez les particuliers, et ont
même pénétré dans de nombreuses
entreprises - malgré de graves interrogations
quant à leur sécurité.
Ces appareils ont séduit les utilisateurs, qui les adoptent en négligeant - ou en ne comprenant pas - la notion d'intrusion. Les appareils sont bon marché, raisonnablement performants, et faciles à installer. Mais les appareils 802.11b peuvent laisser votre réseau grand ouvert aux attaques.
Je ne recommande pas de déployer des appareils 802.11b dépouillés, directement dans des réseaux qui contiennent des données sensibles et exigent un contrôle d'accès rigoureux. Cependant, compte tenu de leur popularité, tout administrateur informatique doit connaître les principes de sécurité de base de chaque appareil 802.11b. Vous souhaitez aussi probablement avoir un aperçu de la manière d'utiliser le service Wireless Zero Configuration de Windows XP - ou des drivers tierce partie, si nécessaire, pour configurer votre client sans fil.
Lire l'article
ESEUTIL : A manipuler avec précaution
par Paul Robichaux - Mis en ligne le 23/04/2003
Eseutil ne doit pas être utilisé à
la légère. Avant de l'utiliser, il faut soit
démonter la base de données cible
(Microsoft Exchange 2000 Server) soit
fermer le Information Store (IS -
Exchange Server 5.5). Et donc, vous risquez
de ne pas pouvoir restaurer le
service quand vous le voudrez. Par conséquent, n'utilisez Eseutil que si
c'est absolument nécessaire et si vous
comprenez ce qu'il fait ...Pour comprendre
Eseutil, il faut connaître le format
de la base de données ESE
(Extensible Storage Engine) dans laquelle
travaille Eseutil et il faut être familiarisé
avec les nombreux modes
d'Eseutil.

Actualités Windows NT / 2000 – Semaine 14 – 2003
Actualités du 31 Mars au 06 Avril 2003
Lire l'article
Des outil de développement d’ applications
Jacada présente Jacada Studio for iSeries, outil de développement d' applications destiné à la mise en place d' applications graphiques thin-client et à la conversion d' applications héritées aux formats graphiques.
Fonctionnant avec et générant du code source RPG et Cobol, Jacada Studio for iSeries mène les présentations à partir des hôtes.
Lire l'article

Architecture système haute disponibilité
par Spyros Sakellariadis - Mis en ligne le 04/03/2003
Il existe une foule d'articles sur
les concepts et stratégies de haute disponibilité,
et tout autant sur l'ingénierie
des composants des solutions
haute disponibilité. Vous attendez probablement
un article qui montre enfin
comment appliquer ces composants
dans votre environnement informatique.
Peut-être avez-vous promis un
SLA (service level agreement) ambitieux
à vos clients, et le moment est
venu de savoir comment tenir cette
promesse. Si vous devez configurer un serveur de fichiers, un serveur Web ou
un serveur DNS Windows 2000 haute
disponibilité, vous apprécierez sûrement
la palette de modèles de base
que propose cet article.

Quelques outils pour IBM iSeries
“Disposer de solutions e-business faciles à déployer et plus flexibles”, voilà ce que les entreprises veulent. Afin de répondre au mieux à ces nouvelles exigences, IBM a repensé sa gamme iSeries.
Ces innovations sont l'aboutissement d'un projet de 2 ans dans lequel IBM a investi plus de 500 millions de dollars pour re-dynamiser le iSeries.
Lire l'article

8 conseils pour éviter le prochain gros virus
par Randy Franklin Smith - Mis en ligne le 12/05/2003
Les virus modernes comme Nimda
et CodeRed utilisent des méthodes et
des exploits de propagation multiples
pour se répandre rapidement. Ils infectent
un ordinateur puis attaquent les
autres à partir de là . Donc, l'infection
d'un ordinateur apparemment anodin
peut facilement endommager des machines
plus critiques. C'est pourquoi il faut protéger tous les ordinateurs d'un
réseau, et pas seulement les systèmes
contenant des informations ou des
processus cruciaux. Outre le scanning
des virus et les pare-feu aux frontières,
il faut mettre en place des couches de
défense sur chaque station de travail et
serveur.
A plus ou moins brève échéance, le
prochain gros virus va frapper. Mais on
peut déjà prendre des mesures pour
préparer les systèmes Windows 2000 à
lui résister. Les huit conseils suivants vous aideront à protéger les stations de
travail et les serveurs derrière le parefeu.
La quantité de travail vous inquiète
? Sachez alors qu'une grande
partie du processus peut être automatisé
avec des outils Win2K intégrés,
comme Group Policy, IPSec (IP
Security) et des scripts de démarrage.


Les nouveautés de la semaine 14 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 31 Mars au 06 Avril 2003
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
