
SQL Slammer worm
Mis en ligne le 29/01/2003
Retrouvez les dernières informations sur le Worm "SQL Slammer", publiées par Microsoft à la suite des incidents des 25/26 Janvier 2003. (Articles en anglais)

Générateur R.A.D. RePeGlio RPG IV
Mis en ligne le 14/05/2003
Depuis la consolidation des serveurs ‘à la demande' et la webisation des écrans,
les développements spécifiques 5250 en RPGIV ont à nouveau le vent en poupe !
Cependant, il n'y a pas d'outil natif IBM d'aide au développement en RPG IV. Le générateur R.A.D. RePeGlio
comble ce manque.Les développeurs qui n'ont pas la chance d'avoir un outil comme le générateur R.A.D.
RePeGlio, sont donc obligés de développer tant bien que mal des programmes RPGIV
à partir de squelettes maison ou d'adapter d'anciens programmes. Ainsi, il peut être
fastidieux de mettre au point par exemple des sous-fichiers en fenêtre qui s'appellent
en cascade ou encore un programme de formulaire sur plusieurs pages avec des
programmes de sélection sur les clés étrangères.

Cardinal V1.2, de Symtrax
Symtrax enrichit son offre avec Cardinal V1.2, sa solution d'output management visant à réduire le temps passé pour récupérer, personnaliser et mettre en forme des états générés par n'importe quel grand système, serveur Midrange, Unix ou PC.
Grâce à Cardinal, toutes les entreprises pourront extraire d'importants flots de données brutes.
Lire l'article
Les nouveautés de la semaine 17 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 21 au 26 Avril 2003
Lire l'article


Les nouveautés de la semaine 09 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 24 Février au 2 Mars 2003
Lire l'article
Pratiquer la maintenance proactive
par Sean Daily - Mis en ligne le 18/03/2003
Bien qu'AD soit un service de
répertoires d'entreprise robuste et résilient
aux fautes, il n'est pas parfait.
L'entropie d'AD est inévitable si l'on
considère la nature même d'une base
de données répliquée en réseau hébergée
sur des serveurs de type PC (avec
les vulnérabilités inhérentes au matériel
et au logiciel). Pour garantir le maximum
de temps de bon fonctionnement
et de disponibilité de votre réseau de
type AD, vous devez élaborer un plan à
deux étages ...Maintenance régulière de
l'environnement du réseau AD et un
plan de reprise bâti sur de solides compétences
antisinistre concernant AD et
le serveur Win2K. La première partie de
ce plan - une bonne maintenance - implique
une supervision proactive, des
sauvegardes, et de la défragmentation.

DbPAL supporte SQL Server
IT-Map annonce dbPAL, suite de modules intégrés destinés à aider les développeurs système et les DBA à gérer leurs bases de données.
La fonction Schema Editor permet aux utilisateurs de créer et maintenir le concept schema de la base de données et d'afficher de multiples vues de type DBMS. DbPAL supporte SQL Server. Il est possible d'utiliser dbPAL pour synchroniser le contenu de la base de données.
Lire l'article
La gestion de la sécurité d’Active Directory dans Windows 2000 et Windows Server 2003
par Catherine China - Mis en ligne le 14/05/2003
Véritable pierre angulaire de Windows 2000 et plus encore de Windows Server 2003,
Active Directory est un annuaire unifié des utilisateurs, des groupes et des éléments
actifs du réseau lorsque celui-ci est totalement déployé dans l'entreprise. Par
conséquent, l'intégrité des données stockées dans cet annuaire est cruciale car
elle détermine en fait sa valeur réelle. Maintenir ces données exige une attention
permanente, notamment en ce qui concerne la gestion des sécurités.

Permissions NTFS pour serveurs web IIS
par Mark Burnett - Mis en ligne le 29/04/2003
Le 26 janvier 2000 - près d'un mois
après la release officielle de Windows
2000 - Microsoft a diffusé le Security
Bulletin MS00-006 (Patch Available
for « Malformed Hit-Highlighting
Argument » Vulnerability), qui annonçait
une vulnérabilité Microsoft IIS. Par
cette faille, un intrus pouvait voir le
code source des documents côté serveur,
y compris les scripts ASP ...
C'est là un risque grave car le code ASP contient souvent des informations sensibles comme des mots de passe ou des instructions SQL, dont les intrus se régalent. Les experts en sécurité conseillent d'instaurer des permissions de fichiers NTFS appropriées sur les disques durs de votre serveur Web. Depuis la release de Win2K, Microsoft a publié d'autres avis de ce genre et a martelé la nécessité d'instaurer des permissions de fichiers NTFS appropriées.
Mais quelles permissions devriezvous établir ? Beaucoup d'administrateurs qui avaient essayé de resserrer les permissions de fichiers sur un serveur Web ont découvert à leurs dépens qu'ils avaient détruit quelque fonction d'une application Web. Ces mêmes administrateurs répugnent par conséquent à changer des permissions de fichiers sur les serveurs qui marchent bien. Mais une bonne compréhension de la manière dont les serveurs Web et leurs utilisateurs interagissent avec le système de fichiers, vous permettra, en toute confiance, de définir correctement des permissions très bénéfiques pour la sécurité de votre serveur Web.
Lire l'article
GMT Migre en douceur vers le TCP/IP grâce aux contrôleurs e-twin@x de BOS
par Catherine China - Mis en ligne le 16/04/2003
Modernisation de son système d'information oblige, le groupe GMT a fait le choix de
contrôleurs BOS e-Twin@x pour connecter ses sites distants au siège en réseau Frame
Relay TCP/IP. Il profite ainsi de solutions 100 % IP générant un gain important sur les
transferts de fichiers tout en conservant son architecture matérielle. Récit d'une
expérience de précurseur réussie.

La sécurité au moyen des chaînes de propriété
par Dan Guzman - Mis en ligne le 25/03/2003
Les chaînes de propriété constituent
la base d'un système de sécurité
à la fois souple et robuste. L'outil existe
depuis les débuts de SQL Server, mais
on utilise rarement tout son potentiel
parce que même les DBA SQL Server les plus expérimentés
ne comprennent pas à fond le
fonctionnement de ces chaînes. Même si les DBA utilisent couramment les
chaînes de propriété dans une base de
données unique, ils ne les emploient
pas toujours sur plusieurs bases de
données comme ils le pourraient. On
peut utiliser les chaînes de propriété
inter-base de données pour alléger
l'administration de la sécurité et sécuriser
l'environnement. Pour tirer le
meilleur parti des chaînes de propriété
dans un modèle de sécurité facile à
maintenir avec SQL Server 2000 et 7.0,
il faut comprendre quelques concepts
et techniques de base.

Internet Security & Acceleration Server : quels bénéfices pour l’entreprise ?
Microsoft Internet Security & Acceleration Server propose une approche intégrée pour régler les problèmes de sécurité et de vitesse d’accès auxquels sont confrontés les responsables de la sécurité, des réseaux et du commerce électronique.
Lire l'article
Actualités Windows NT / 2000 – Semaine 09 – 2003
Actualités du 24 Février au 2 Mars 2003
Lire l'article
Configurer Offline Files
par Kathy Ivens - Mis en ligne le 22/10/2003
La fonction Offline Files de
Windows 2000 permet aux utilisateurs
non connectés au réseau, de manipuler
des fichiers réseau comme s'ils
étaient connectés. Quand ils se reconnectent
au réseau, ils peuvent synchroniser
les modifications apportées localement
afin que les fichiers de leurs
systèmes locaux et de la file share du
réseau soit identiques. Cette possibilité
intéressera les utilisateurs mobiles
et ceux qui se connectent à partir
d'agences distantes. Pour utiliser
Offline Files, il faut effectuer deux opérations
de configuration : l'une sur le
serveur et l'autre sur l'ordinateur
client.


AppDancer/FA
AppDancer Networks présente AppDancer/FA, logiciel d'analyse et de flux d'applications réseau. Cette version permet de surveiller les transactions SQL Server et Exchange Server en temps réel.
AppDancer/FA ne contrôle pas seulement les unités, les applications et tous les flux IP associés mais il permet également de comprendre les travaux internes du réseau.
Lire l'article
Quest software simplifie le déploiement et la gestion des systèmes de messagerie Microsoft
par Catherine China - Mis en ligne le 14/05/03
Quest Software édite des solutions d'administration et d'optimisation des performances
pour les applications d'entreprise et les infrastructures Microsoft. Anthony Moillic,
directeur technique Microsoft Solutions, nous explique en quoi ces solutions permettent de planifier, d'automatiser le déploiement et de simplifier l'administration de Windows 2000/2003, Exchange 2000 et Active Directory, tout en assurant la qualité et la continuité
de service pour les utilisateurs.

Se connecter aux imprimantes
Mis en ligne le 29/04/2003
Il n’est pas toujours simple de mettre la bonne imprimante à la disposition de la bonne personne dans de grands réseaux ou dans une société dans laquelle les employés changent constamment de système. Utiliser toujours la même imprimante n’a aucun sens pour les travailleurs nomades ou les commerciaux qui branchent leurs portables chaque fois d’un lieu différent.Et, quand plusieurs personnes partagent un ordinateur ou qu’une personne utilise plus d’une station de travail, il faut être capable d’offrir la bonne imprimante adaptée à la situation. Un programme VBScript peut, automatiquement, installer et connecter aux imprimantes au moment de la connexion de l’utilisateur, selon son identité ou celle de l’ordinateur, puis supprimer la connexion imprimante quand l’utilisateur se déconnecte. Ce procédé donne de meilleurs résultats sur des OS basés sur Windows NT comme Windows XP, Windows 2000 et NT parce que l’on peut créer la connexion d’imprimante et installer les drivers en une étape. Toutefois, on peut faire de même sur des ordinateurs Windows 9.x à condition d’avoir des drivers pré-installés.
Les plus consultés sur iTPro.fr
- Quel impact d’une cyberguerre sur les organisations ?
- Menaces cyber sur le secteur énergétique européen !
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
