> Windows
Gérer les correctifs de sécurité

Gérer les correctifs de sécurité

par Paul Niser - Mis en ligne le 11/03/2003
Les bogues logiciels font partie intégrante du développement et frappent tous les fournisseurs. Quelle que soit la qualité des développeurs, le nombre de bogues augmente proportionnellement à  la quantité de code. De ce fait, des utilisateurs malveillants trouvent un bon terrain pour leurs exploits dans des OS comme Windows.Un service informatique a beaucoup de mal à  se tenir au courant des correctifs Windows. Leur rythme est tel qu'on a l'impression d'une équipe de voierie bouchant sans cesse des nids de poules sur une portion d'autoroute très fréquentée. Pour protéger vos systèmes, il faut mettre au point une méthode de connaissance des vulnérabilités au fur et à  mesure qu'elles sont découvertes, déterminer si votre installation est menacée, évaluer le niveau de risque, décider quand il faut déployer les correctifs et selon quel plan.

Lire l'article
Les nouveautés de la semaine 06 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 06 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 03 au 09 Février 2003

Lire l'article
Article 1411

Article 1411

Ce numéro spécial, daté Juin 2003, livrera un éclairage technologique unique de la nouvelle offre Server de Microsoft. Au sommaire de ce numéro :

- Une interview de Brian Valentine, Senior Vice Président division Windows, Microsoft Corp.
- Des dossiers thématiques : Approbations entre multiples forêts, Utilitaires de ligne de commande, Volume Shadow Copy (VSS), GPO et Terminal Services, IIS 6.0

Ne manquez pas cette édition unique de Windows & .Net Magazine, Juin 2003,
profitez de notre offre d'abonnement spéciale Windows & .Net Magazine annonce son numéro spécial Windows Server 2003

Lire l'article
Configurer la sécurité 802.11b de base

Configurer la sécurité 802.11b de base

par Jeff Fellinge - Mis en ligne le 06/05/2003
Les appareils sans fil 802.11b furent d'abord réservés à  quelques utilisateurs fanas des toutes dernières technologies. Mais ils sont en train de se banaliser chez les particuliers, et ont même pénétré dans de nombreuses entreprises - malgré de graves interrogations quant à  leur sécurité.

Ces appareils ont séduit les utilisateurs, qui les adoptent en négligeant - ou en ne comprenant pas - la notion d'intrusion. Les appareils sont bon marché, raisonnablement performants, et faciles à  installer. Mais les appareils 802.11b peuvent laisser votre réseau grand ouvert aux attaques.

Je ne recommande pas de déployer des appareils 802.11b dépouillés, directement dans des réseaux qui contiennent des données sensibles et exigent un contrôle d'accès rigoureux. Cependant, compte tenu de leur popularité, tout administrateur informatique doit connaître les principes de sécurité de base de chaque appareil 802.11b. Vous souhaitez aussi probablement avoir un aperçu de la manière d'utiliser le service Wireless Zero Configuration de Windows XP - ou des drivers tierce partie, si nécessaire, pour configurer votre client sans fil.

Lire l'article
ESEUTIL : A manipuler avec précaution

ESEUTIL : A manipuler avec précaution

par Paul Robichaux - Mis en ligne le 23/04/2003
Eseutil ne doit pas être utilisé à  la légère. Avant de l'utiliser, il faut soit démonter la base de données cible (Microsoft Exchange 2000 Server) soit fermer le Information Store (IS - Exchange Server 5.5). Et donc, vous risquez de ne pas pouvoir restaurer le service quand vous le voudrez. Par conséquent, n'utilisez Eseutil que si c'est absolument nécessaire et si vous comprenez ce qu'il fait ...Pour comprendre Eseutil, il faut connaître le format de la base de données ESE (Extensible Storage Engine) dans laquelle travaille Eseutil et il faut être familiarisé avec les nombreux modes d'Eseutil.

Lire l'article
Actualités Windows NT / 2000 – Semaine 14 – 2003

Actualités Windows NT / 2000 – Semaine 14 – 2003

Actualités du 31 Mars au 06 Avril 2003

Lire l'article
Des outil de développement d’ applications

Des outil de développement d’ applications

Jacada présente Jacada Studio for iSeries, outil de développement d' applications destiné à la mise en place d' applications graphiques thin-client et à la conversion d' applications héritées aux formats graphiques.

Fonctionnant avec et générant du code source RPG et Cobol, Jacada Studio for iSeries mène les présentations à partir des hôtes. 

Lire l'article
Actualités – Février 2003

Actualités – Février 2003

Les actualités SQL Server pour le mois de Février

Lire l'article
Architecture système haute disponibilité

Architecture système haute disponibilité

par Spyros Sakellariadis - Mis en ligne le 04/03/2003
Il existe une foule d'articles sur les concepts et stratégies de haute disponibilité, et tout autant sur l'ingénierie des composants des solutions haute disponibilité. Vous attendez probablement un article qui montre enfin comment appliquer ces composants dans votre environnement informatique. Peut-être avez-vous promis un SLA (service level agreement) ambitieux à  vos clients, et le moment est venu de savoir comment tenir cette promesse. Si vous devez configurer un serveur de fichiers, un serveur Web ou un serveur DNS Windows 2000 haute disponibilité, vous apprécierez sûrement la palette de modèles de base que propose cet article.

Lire l'article
Quelques outils pour IBM iSeries

Quelques outils pour IBM iSeries

“Disposer de solutions e-business faciles à déployer et plus flexibles”, voilà ce que les entreprises veulent. Afin de répondre au mieux à ces nouvelles exigences, IBM a repensé sa gamme iSeries. 

Ces innovations sont l'aboutissement d'un projet de 2 ans dans lequel IBM a investi plus de 500 millions de dollars pour re-dynamiser le iSeries.

Lire l'article
News iSeries – Semaine 20 – 2003

News iSeries – Semaine 20 – 2003

Actualités du 12 au 18 Mai 2003

Lire l'article
8 conseils pour éviter le prochain gros virus

8 conseils pour éviter le prochain gros virus

par Randy Franklin Smith - Mis en ligne le 12/05/2003
Les virus modernes comme Nimda et CodeRed utilisent des méthodes et des exploits de propagation multiples pour se répandre rapidement. Ils infectent un ordinateur puis attaquent les autres à  partir de là . Donc, l'infection d'un ordinateur apparemment anodin peut facilement endommager des machines plus critiques. C'est pourquoi il faut protéger tous les ordinateurs d'un réseau, et pas seulement les systèmes contenant des informations ou des processus cruciaux. Outre le scanning des virus et les pare-feu aux frontières, il faut mettre en place des couches de défense sur chaque station de travail et serveur.

A plus ou moins brève échéance, le prochain gros virus va frapper. Mais on peut déjà  prendre des mesures pour préparer les systèmes Windows 2000 à  lui résister. Les huit conseils suivants vous aideront à  protéger les stations de travail et les serveurs derrière le parefeu. La quantité de travail vous inquiète ? Sachez alors qu'une grande partie du processus peut être automatisé avec des outils Win2K intégrés, comme Group Policy, IPSec (IP Security) et des scripts de démarrage.

Lire l'article
News iSeries – Semaine 17 – 2003

News iSeries – Semaine 17 – 2003

Actualités du 20 au 26 Avril 2003

Lire l'article
Les nouveautés de la semaine 14 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 14 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 31 Mars au 06 Avril 2003

Lire l'article
News iSeries – Semaine 12 – 2003

News iSeries – Semaine 12 – 2003

Semaine du 17 au 23 Mars 2003.

Lire l'article
Quoi de neuf ? Semaine 09 – iSeries – 2003

Quoi de neuf ? Semaine 09 – iSeries – 2003

Tous les nouveaux produits de la semaine du 24 Février au 2 Mars 2003.

Lire l'article
Utiliser IAS de Windows 2000 pour des solutions d’accès distant

Utiliser IAS de Windows 2000 pour des solutions d’accès distant

par Carol Bailey - Mis en ligne le 26/02/2002
Microsoft et de nombreux utilisateurs de Windows 2000 semblent considérer qu'IAS (Internet Authentication Service) de Win2K convient à  des ISP (Internet Software Providers) mais pas à  des réseaux d'entreprise. Pourtant, vous pouvez utiliser IAS sur votre réseau d'entreprise comme point de configuration central pour de multiples serveurs RAS Win2K, au sein d'un système dans lequel les serveurs RAS Windows NT 4.0 utilisent les politiques d'accès à  distance Win2K, et dans votre solution d'outsourcing ...

IAS est l'implémentation par Microsoft d'un serveur RADIUS (Remote Authentication Dial-In User Service). RADIUS est un protocole standard (fondé sur Internet Engineering Task Force - IETF - et RFC - Request for Components - 2138 et RFC 2139) pour authentifier, autoriser, et fournir une information de comptabilité pour des connexions distantes. L'information de comptabilité est souvent superflue pour des réseaux d'entreprise parce que les administrateurs de réseaux n'ont généralement pas besoin d'informations détaillées sur les utilisateurs qui se connectent au système, la durée de connexion ou les services demandés. Si vous ne voulez pas de telles informations, vous n'avez pas besoin d'utiliser l'aspect comptabilité d'IAS.

Les serveurs RAS Win2K et RAS NT 4.0 peuvent effectuer leur propre authentification et autorisation, ou bien confier cette tâche à  un serveur RADIUS. Ce peut être un serveur RADIUS non Microsoft (ce qui est le plus probable pour des ISP) ou un serveur utilisant IAS Win2K. Vous pouvez utiliser IAS Win2K sur votre réseau d'entreprise pour authentifier et autoriser les clients pratiquant l'accès à  distance.

Lire l'article
News iSeries – Semaine 06 – 2003

News iSeries – Semaine 06 – 2003

Semaine du 3 au 9 Février 2003.

Lire l'article
ProGen WebSmart Original Edition

ProGen WebSmart Original Edition

Business Computer Design International (BCD) présente ProGen WebSmart Original Edition (OE) 3.03, mise à jour de son outil de développement d'applications iSeries Web et sans fil. 

Parmi les caractéristiques, un utilitaire pour le coding des données qui utilise des caractères de contrôle URL au sein des URL.

Lire l'article
News iSeries – Semaine 19 – 2003

News iSeries – Semaine 19 – 2003

Actualités du 05 au 11 Mai 2003

Lire l'article