> Windows
Protégez votre Instant Messaging

Protégez votre Instant Messaging

par Roger A. Grimes - Mis en ligne le 19/05/2003
Le logiciel IM (Instant Messaging), comme AIM (AOL Instant Messenger) et Microsoft MSN Messenger, a séduit les professionnels comme les particuliers. Les produits IM permettent aux utilisateurs de communiquer immédiatement, d'échanger des fichiers et de travailler en collaboration. Le logiciel IM est si populaire qu'on le trouve en standard sur la plupart des nouveaux PC. Il est généralement gratuit, assez facile d'emploi, et est activé dès que le PC fonctionne. La plupart des utilisateurs domestiques ont une copie en action.

Lire l'article
Test de charge d’Exchange 2000 : Analyse et ESP

Test de charge d’Exchange 2000 : Analyse et ESP

par Evan Morris - Mis en ligne le 12/05/2003
Dans cet article, je décris comment mettre en place le Microsoft Exchange Load Simulator (LoadSim), qui simule des clients MAPI (Messaging API) comme Microsoft Outlook, et comment utiliser le Performance Monitor de Windows 2000 pour capturer les résultats. Mais comme je l'explique dans « Test de charge d'Exchange 2000 », vous devez compter sur d'autres outils - en particulier, l'outil ESP (Exchange Stress and Performance) - pour tester des clients non-MAPI et des protocoles comme POP3, IMAP, SMTP et HTTP-DAV (que Outlook Web Access - OWA - utilise). En fait, vous devez utiliser ESP plutôt que LoadSim pour tester une architecture front-end/back-end, que MAPI ne prend pas en charge. Après avoir appris comment analyser vos résultats LoadSim capturés, vous êtes prêt à  passer à  l'étape suivante : apprendre à  utiliser ESP pour simuler des clients de protocoles Internet.

Lire l'article
Connecter les utilisateurs aux ressources réseau

Connecter les utilisateurs aux ressources réseau

par Christa Anderson - Mis en ligne le 23/04/2003
Dans l'article « Scripter la gestion de Windows », Windows & .Net Magazine juin 2002 (ici), je présentais quelques concepts de script de base. Ce mois-ci, j'applique ces concepts dans un script qui connecte un utilisateur aux ressources réseau d'après le nom de connexion du compte de l'utilisateur.Pour que ce script fonctionne, il faut un moyen de représenter les ressources réseau, un moyen de déterminer qui est actuellement connecté, et un moyen d'allouer les ressources réseau en fonction de qui est connecté, afin que seules les personnes autorisées disposent des ressources. Pour accomplir ces tâches, vous pouvez utiliser VBScript et exploiter un objet WSH (Windows Script Host).

Lire l'article
NetManage lance Rumba Developer Edition

NetManage lance Rumba Developer Edition

NetManage lance Rumba Developer Edition (DE), toolkit de développement pour la création et le déploiement d'applications desktop ou de type browser qui communiquent avec les iSeries et autres hôtes. 

Rumba DE fournit la technologie objet et supporte tous les environnements standards de développement, y compris C++, Javan JavaScript et VBScript.

Lire l'article
Reprise antisinistre en Win2K

Reprise antisinistre en Win2K

par Ed Roth - Mis en ligne le 25/03/2003
De nombreuses méthodes améliorent la disponibilité des données des systèmes sous Windows 2000 Server. On y trouve le clustering, la réplication, et diverses implémentations de RAID. Toutefois, une stratégie de sauvegarde blindée reste le véritable filet de sécurité pour récupérer les données après un événement catastrophique.

On ne compte plus les livres et les articles expliquant en long et en large la programmation des sauvegardes, la rotation des médias, et le stockage hors site. Mais peut-être ne savez-vous pas utiliser les données sauvegardées pour récupérer votre serveur Win2K. Avec une orientation claire et des aménagements mineurs à  votre routine de sauvegarde, ce sera relativement simple.

Lire l'article
Archive for Server 5.0

Archive for Server 5.0

Princeton Softech présente Archive for Server 5.0, logiciel qui permet d'implémenter une stratégie dédiée aux archives.

Le but est de retirer rapidement des ensembles complets de données utilisées très rarement des bases de données de production.

Lire l'article
Gérer les correctifs de sécurité

Gérer les correctifs de sécurité

par Paul Niser - Mis en ligne le 11/03/2003
Les bogues logiciels font partie intégrante du développement et frappent tous les fournisseurs. Quelle que soit la qualité des développeurs, le nombre de bogues augmente proportionnellement à  la quantité de code. De ce fait, des utilisateurs malveillants trouvent un bon terrain pour leurs exploits dans des OS comme Windows.Un service informatique a beaucoup de mal à  se tenir au courant des correctifs Windows. Leur rythme est tel qu'on a l'impression d'une équipe de voierie bouchant sans cesse des nids de poules sur une portion d'autoroute très fréquentée. Pour protéger vos systèmes, il faut mettre au point une méthode de connaissance des vulnérabilités au fur et à  mesure qu'elles sont découvertes, déterminer si votre installation est menacée, évaluer le niveau de risque, décider quand il faut déployer les correctifs et selon quel plan.

Lire l'article
Les nouveautés de la semaine 06 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 06 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 03 au 09 Février 2003

Lire l'article
Article 1411

Article 1411

Ce numéro spécial, daté Juin 2003, livrera un éclairage technologique unique de la nouvelle offre Server de Microsoft. Au sommaire de ce numéro :

- Une interview de Brian Valentine, Senior Vice Président division Windows, Microsoft Corp.
- Des dossiers thématiques : Approbations entre multiples forêts, Utilitaires de ligne de commande, Volume Shadow Copy (VSS), GPO et Terminal Services, IIS 6.0

Ne manquez pas cette édition unique de Windows & .Net Magazine, Juin 2003,
profitez de notre offre d'abonnement spéciale Windows & .Net Magazine annonce son numéro spécial Windows Server 2003

Lire l'article
Configurer la sécurité 802.11b de base

Configurer la sécurité 802.11b de base

par Jeff Fellinge - Mis en ligne le 06/05/2003
Les appareils sans fil 802.11b furent d'abord réservés à  quelques utilisateurs fanas des toutes dernières technologies. Mais ils sont en train de se banaliser chez les particuliers, et ont même pénétré dans de nombreuses entreprises - malgré de graves interrogations quant à  leur sécurité.

Ces appareils ont séduit les utilisateurs, qui les adoptent en négligeant - ou en ne comprenant pas - la notion d'intrusion. Les appareils sont bon marché, raisonnablement performants, et faciles à  installer. Mais les appareils 802.11b peuvent laisser votre réseau grand ouvert aux attaques.

Je ne recommande pas de déployer des appareils 802.11b dépouillés, directement dans des réseaux qui contiennent des données sensibles et exigent un contrôle d'accès rigoureux. Cependant, compte tenu de leur popularité, tout administrateur informatique doit connaître les principes de sécurité de base de chaque appareil 802.11b. Vous souhaitez aussi probablement avoir un aperçu de la manière d'utiliser le service Wireless Zero Configuration de Windows XP - ou des drivers tierce partie, si nécessaire, pour configurer votre client sans fil.

Lire l'article
ESEUTIL : A manipuler avec précaution

ESEUTIL : A manipuler avec précaution

par Paul Robichaux - Mis en ligne le 23/04/2003
Eseutil ne doit pas être utilisé à  la légère. Avant de l'utiliser, il faut soit démonter la base de données cible (Microsoft Exchange 2000 Server) soit fermer le Information Store (IS - Exchange Server 5.5). Et donc, vous risquez de ne pas pouvoir restaurer le service quand vous le voudrez. Par conséquent, n'utilisez Eseutil que si c'est absolument nécessaire et si vous comprenez ce qu'il fait ...Pour comprendre Eseutil, il faut connaître le format de la base de données ESE (Extensible Storage Engine) dans laquelle travaille Eseutil et il faut être familiarisé avec les nombreux modes d'Eseutil.

Lire l'article
Actualités Windows NT / 2000 – Semaine 14 – 2003

Actualités Windows NT / 2000 – Semaine 14 – 2003

Actualités du 31 Mars au 06 Avril 2003

Lire l'article
Des outil de développement d’ applications

Des outil de développement d’ applications

Jacada présente Jacada Studio for iSeries, outil de développement d' applications destiné à la mise en place d' applications graphiques thin-client et à la conversion d' applications héritées aux formats graphiques.

Fonctionnant avec et générant du code source RPG et Cobol, Jacada Studio for iSeries mène les présentations à partir des hôtes. 

Lire l'article
Actualités – Février 2003

Actualités – Février 2003

Les actualités SQL Server pour le mois de Février

Lire l'article
Architecture système haute disponibilité

Architecture système haute disponibilité

par Spyros Sakellariadis - Mis en ligne le 04/03/2003
Il existe une foule d'articles sur les concepts et stratégies de haute disponibilité, et tout autant sur l'ingénierie des composants des solutions haute disponibilité. Vous attendez probablement un article qui montre enfin comment appliquer ces composants dans votre environnement informatique. Peut-être avez-vous promis un SLA (service level agreement) ambitieux à  vos clients, et le moment est venu de savoir comment tenir cette promesse. Si vous devez configurer un serveur de fichiers, un serveur Web ou un serveur DNS Windows 2000 haute disponibilité, vous apprécierez sûrement la palette de modèles de base que propose cet article.

Lire l'article
Quelques outils pour IBM iSeries

Quelques outils pour IBM iSeries

“Disposer de solutions e-business faciles à déployer et plus flexibles”, voilà ce que les entreprises veulent. Afin de répondre au mieux à ces nouvelles exigences, IBM a repensé sa gamme iSeries. 

Ces innovations sont l'aboutissement d'un projet de 2 ans dans lequel IBM a investi plus de 500 millions de dollars pour re-dynamiser le iSeries.

Lire l'article
News iSeries – Semaine 20 – 2003

News iSeries – Semaine 20 – 2003

Actualités du 12 au 18 Mai 2003

Lire l'article
8 conseils pour éviter le prochain gros virus

8 conseils pour éviter le prochain gros virus

par Randy Franklin Smith - Mis en ligne le 12/05/2003
Les virus modernes comme Nimda et CodeRed utilisent des méthodes et des exploits de propagation multiples pour se répandre rapidement. Ils infectent un ordinateur puis attaquent les autres à  partir de là . Donc, l'infection d'un ordinateur apparemment anodin peut facilement endommager des machines plus critiques. C'est pourquoi il faut protéger tous les ordinateurs d'un réseau, et pas seulement les systèmes contenant des informations ou des processus cruciaux. Outre le scanning des virus et les pare-feu aux frontières, il faut mettre en place des couches de défense sur chaque station de travail et serveur.

A plus ou moins brève échéance, le prochain gros virus va frapper. Mais on peut déjà  prendre des mesures pour préparer les systèmes Windows 2000 à  lui résister. Les huit conseils suivants vous aideront à  protéger les stations de travail et les serveurs derrière le parefeu. La quantité de travail vous inquiète ? Sachez alors qu'une grande partie du processus peut être automatisé avec des outils Win2K intégrés, comme Group Policy, IPSec (IP Security) et des scripts de démarrage.

Lire l'article
News iSeries – Semaine 17 – 2003

News iSeries – Semaine 17 – 2003

Actualités du 20 au 26 Avril 2003

Lire l'article
Les nouveautés de la semaine 14 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 14 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 31 Mars au 06 Avril 2003

Lire l'article