
Scanners de vulnérabilité de réseau
par Tom Iwanski - Mis en ligne le 28/01/2003
Lentement mais sûrement, les entreprises
s'intéressent de plus en plus à
la sécurité de leurs réseaux. Aussi complexe
que cruciale, la sécurité réseau
mérite un spécialiste dédié.
Cependant, budget oblige, beaucoup de sociétés ajoutent la sécurité réseau aux responsabilités d'un administrateur réseau et système déjà fort occupé. Si c'est votre cas, vous vous demandez peut-être comment assurer la sécurité dans un environnement où les nouvelles menaces évoluent si rapidement.
Pour alléger votre fardeau, il existe un excellent outil : un scanner de vulnérabilité de réseau. Ce type de scanner se sert du réseau pour sonder activement les autres unités et découvrir les failles de sécurité. Il réside en principe sur un hôte, à partir duquel lance des sondes, collecte des résultats, et compare ces derniers à une base de données d'empreintes de vulnérabilité. De ce point de vue, un scanner de vulnérabilité fonctionne de la même manière qu'un scanner de virus. Mais les possibilités d'un scanner de vulnérabilité basé sur l'hôte sont plus sophistiquées et l'outil est plus introspectif, capable de déterminer si l'hôte qui l'héberge respecte la politique de sécurité établie.
Les offres concurrentes ne manquent pas. J'ai examiné trois produits capables de scanner des réseaux hétérogènes : Internet Scanner 6.2 (Internet Security System, ISS), Distributed CyberCop Scanner 2.0 (Network Associates) (une nouvelle release fondée sur l'ancien CyberCop Scanner 5.5) et NetRecom 3.5 (Symantec).
Lire l'article
Actualités Windows NT / 2000 – Semaine 39 – 2002
Actualités du 23 au 29 Septembre 2002
Lire l'article
Optimisation des performances d’un système iSeries
Par l'équipe Produits de Sécurité de Geac - Mis en ligne le 30/08/02
Pour un exploitant informatique il
est très désagréable de réaliser que son
système iSeries est « trop court » que
ce soit ponctuellement, lors d'opérations
exceptionnelles, ou suite à des
plaintes répétées d'utilisateurs mécontents
de la lenteur d'accès à leur application
métier.L'anticipation de ces problèmes est
possible dans une large mesure à
condition de suivre régulièrement différents
tableaux de bords que nous
vous proposons de découvrir.


Graphismes, interlignage et changements de police sur les imprimantes laser
par Terry Silva - Mis en ligne le 27/08/02
Depuis longtemps, les PC sont dotés
de traitement de texte et d'autres programmes
très performants. Certains pensent, à
tort, que pour faire la même chose sur
un iSeries il faut posséder un logiciel
tiers coûteux et compliqué, ou AFP (Advanced Function Printing) ...
Pourtant, les langages évolués (comme le RPG) permettent d'utiliser des graphiques vectoriels et différentes polices et tailles de caractères sur la même page. Toute imprimante qui utilise le langage PCL d'HP (c'est-à -dire, les HP Laserjets), peut utiliser la méthode suivante pour la sélection de graphiques et de polices.
Lire l'article
Exchange 2000 Service Pack 2
par Tony Redmond - Mis en ligne le 24/06/2002
Adopter ou non un nouveau service
pack est une décision courante de la
part d'un administrateur. Encore faut-il
savoir ce que le service pack comprend
et connaître son influence sur votre
environnement Exchange Server ...Comme prévu, Exchange 2000 Server
Service Pack 2 (SP2) est riche en correctifs
et rustines. Mais ce service pack
vise aussi à améliorer la fiabilité.
Comment ? En ajoutant des fonctionnalités
intéressantes aux outils d'administration
système comme DSAcccess
et Message Tracking, le support de
Microsoft Operations Manager (MOM),
des améliorations à Microsoft OWA
(Outlook Web Access), une meilleure
gestion de la mémoire pour les clusters
Exchange 2000, et plusieurs changements
plus modestes pour parachever
le tout.


Les nouveautés de la semaine 03 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 13 au 19 Janvier 2003
Lire l'article

DbEncrypt pour Microsoft SQL Server,
Application Security présente DbEncrypt pour Microsoft SQL Server, logiciel qui permet de crypter les lignes et colonnes de la base de données. Il est possible d'utiliser divers algorithmes de cryptage et une interface « pointer et cliquer » pour installer et gérer le cryptage.
DbEncrypt for Microsoft SQL Server fournit une interface qui génère des nombres aléatoires sécurisés et de solides clés de cryptage.
Lire l'article
Actualités Windows NT / 2000 – Semaine 46 – 2002
Actualités du 11 au 17 Novembre 2002
Lire l'article
Scripter la gestion de Windows
par Christa Anderson
Scripter la gestion de Windows est
l'une de ces bonnes idées que vous
n'avez peut-être pas encore eu l'occasion
d'essayer. D'ailleurs, peut-être ne
voyez-vous pas bien ce que vous pourriez
accomplir avec un script que vous
ne puissiez faire à l'aide de l'interface
graphique. Peut-être aussi vous demandez-
vous si le temps que vous fera
gagner le scripting compensera le temps consacré à l'apprendre.
Ou bien vous sentez-vous un peu
perdu dans les TLA et le vocabulaire de
scripting : WSH, WMI, ADSI, objets,
méthodes, procédures, fonctions. Si
vous avez relégué le scripting dans la
case mentale « Trucs pour développeurs
», bien décidé à l'ignorer, vous
n'êtes pas seul.
Pourtant ce pourrait être une erreur. Plus vite que vous ne le croyez,
vous pourrez apprendre à scripter suffisamment
bien pour vous épargner du
temps et de la peine. Et plus vous scripterez,
plus ce sera vrai.
Dans cet article, j'explique quand
utiliser le scripting, quels sont ses
concepts de base, et je fournis
quelques conseils utiles (voir l'encadré
« Quelques conseils concernant les scripts »). Dans les prochains articles,
je fournirai un code VBScript qui exécute
une tâche courante et vous expliquerai
le code pas à pas. J'ai choisi
VBScript parce que Windows le supporte.
Windows possède également
JScript, mais en utilisant un langage
pour tous les exemples de code, vous
pourrez construire sur ce que vous
avez appris au cours des mois précédents.
Les tâches que j'ai déjà repérées
pour les scripts à venir proviennent
pour la plupart de requêtes de lecteurs.
Je vous incite à m'envoyer vos questions, en sachant toutefois que
cette rubrique ne peut pas fournir des
scripts pour tous les cas, et que je ne
peux pas participer efficacement au
debugging par e-mail.

Les nouveautés de la semaine 39 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 23 au 29 Septembre 2002
Lire l'article
Optimisation des performances de LPAR sur l’iSeries
par Al Barsa, Jr. et Dwight Mendoza - Mis en ligne le 30/08/02
IBM a doté la V4R4 de LPAR (Logical
Partitioning) pour aider les administrateurs
à regrouper des systèmes, empêcher
la duplication superflue de ressources
système, et alléger le fardeau
administratif. La V5R1 présentait une
amélioration importante : la possibilité
de déplacer des ressources de traitement
(processeurs, capacité interactive
et mémoire) dynamiquement entre
des partitions.
Cette amélioration accroît sensiblement
les performances des systèmes
utilisant LPAR, parce qu'elle permet aux
administrateurs de déplacer ces ressources
là où elles sont le plus nécessaires,
sans pratiquer un IPL des partitions
concernées. Cet article examine
divers aspects des performances de
partition sur un système LPAR et avance
quelques suggestions sur la manière de
planifier une configuration LPAR et de
déplacer dynamiquement les ressources
de traitement pour optimiser
les performances.

AppDetective for Microsoft SQL Server
Application Security annonce AppDetective for Microsoft SQL Server, solution qui analyse le réseau afin d'évaluer la sécurité des bases de données du réseau et des applications groupware.
Cette solution fournit des simulations d'attaque des bases de données et des audits de sécurité. AppDetective for Microsoft SQL Server supporte SQL Server 2000, 7.0 et 6.x.
Lire l'article
Rechercher un programme dans une pile d’appels
par Gary Guthrie - Mis en ligne le 26/08/02
Certaines circonstances
dictent des techniques de programmation qui,
malgré leur intérêt, sont critiquables
en matière d'intuition, de fiabilité, et
de performances. C'est souvent le cas quand une application a besoin de renseignements
sur des programmes situés
dans la pile d'appel d'un job ...
Pour accomplir certaines tâches, les programmeurs aiment parfois utiliser des techniques de programmation astucieuses. C'est ainsi que les programmeurs RPG chevronnés reconnaissent du premier coup d'oeil les nombres 10000.01 et 10.00001 comme des membres de formules malines destinées à convertir des dates entre le format MMJJAA et AAMMJJ. Convertir des formats de date en multipliant les dates numériques par l'un de ces nombres est l'un des plus vieux trucs RPG en circulation.
Cette ingéniosité n'est pourtant pas toujours intuitive, fiable ou performante.
Lire l'article
Optimiser lesperformances disques ATA : 1ère partie
par Sean Daily - Mis en ligne le 24/06/2002
Devez-vous utiliser des disques durs
ATA (aussi appelés IDE) ou SCSI dans
votre système Windows 2000 Professional ? Il est
vrai que SCSI s'est toujours distingué
par sa rapidité. Donc, il est peut-être
plus intéressant de voir comment les
spécifications ATA ont comblé le fossé
prix/performances avec leurs concurrents
SCSI ...Dans l'article « SCSI and IDE :
Defining the Differences », juin 1997, je comparais le soubassement technique
des diverses variantes des technologies
et expliquais comment utiliser l'une ou
l'autre sous Windows NT.
Depuis cet article, les interfaces
ATA et SCSI (sans parler de NT) ont
évolué et sont aujourd'hui des versions
plus puissantes. Le champ SCSI
s'est élargi pour inclure Ultra2 SCSI,
fibre channel, Ultra160 SCSI et le tout
dernier Ultra320 SCSI, offrant des débits
de transfert de données maximum
de 80 Mbps, 100 Mbps, 160 Mbps et
320 Mbps, respectivement. Mais il est
vrai que SCSI s'est toujours distingué
par sa rapidité. Donc, il est peut-être
plus intéressant de voir comment les
spécifications ATA ont comblé le fossé
prix/performances avec leurs concurrents
SCSI.

Les nouveautés de la semaine 24 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 10 au 16 Juin 2002
Lire l'article
Du nouveau côté V5R1
Lire deux fichiers dans un programme REXX - Déterminer l'emplacement de la source d'une procédure - Extraire le contenu d'une zone de données distante - Faire surgir une fenêtre DDS afin d'obtenir une entrée utilisateur ou d'afficher un message d'erreur - Déconnexion de session sur Frame Relay - V5R1 Group PTF offre de nouvelles possibilités pour DB2 UDB ...
Est-il possible de lire plus d'un fichier dans un programme REXX ? D'après la documentation que j'ai lue jusqu'ici, je peux spécifier quelque chose du genre LineIn(MyFile). Je travaille sur l'iSeries et le remplacement de Stdln fonctionne bien pour un fichier unique, mais je veux lire deux fichiers pour comparer les possibilités.
Lire l'article
Ma quête du Nirvana informatique : Win2K
par Sean Daily - Mis en ligne le 14/01/2003
En tant que « techno-snob », je néglige
souvent les produits ou les technologies
dont je pense qu'ils seront rapidement
supplantés par des versions
plus étoffées et plus pratiques. Mais je
n'ai pas toujours raisonné ainsi.
Prenons par exemple le cas des PDA ...
Quand les premiers appareils Palm sont arrivés, je me suis empressé d'acheter un PalmPilot d'US Robotics, bourré de connexions pour périphériques et accessoires. La nouvelle technologie était fort séduisante et représentait à mes yeux l'idéal de l'informatique mobile : un appareil portatif sur lequel je pourrais exécuter mes applications quotidiennes importantes.
Bien que le PalmPilot original ait été un petit appareil sympa et révolutionnaire, j'ai rapidement constaté que c'était davantage un jouet qu'un ordinateur, en tout cas en ce qui concernait mes besoins. L'appareil offrait alors un nombre limité d'applications et il ne se synchronisait pas bien avec Windows NT et les applications Windows les plus courantes. (Un logiciel de synchronisation tierce partie était à la fois obligatoire et infesté de bogues.) Tout simplement, les possibilités limitées de l'appareil n'étaient pas suffisantes pour me convaincre de l'utiliser pour mon travail de tous les jours.
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
