
Les actualités de la semaine 05 – Windows IT Pro – Janvier 2007
Toutes les actualités du 29 Janvier au 04 Février 2007.
- Solution de gestion des actifs
- Ouvrage : Windows Vista
- Firewall

Dimensionnement d’un système EXCHANGE 2003
par Joseph Neubauer. Mise en ligne : 20 Décembre 2006, Publication Novembre 2005
Le dimensionnement d’un système Exchange Server 2003 dans le cadre d’une migration ou d’une mise à niveau n’a rien de trivial. Les administrateurs ont souvent recours à des outils de calcul du dimensionnement (par ex., HP ProLiant Server Sizer for Microsoft Exchange Server 2003) et des outils de test de charge (par ex., Exchange Server Load Simulator [LoadSim] 2003) pour la conception des systèmes. Parfois, ils se fondent aussi sur des suppositions ou des hypothèses afin de fournir les informations demandées par ces outils. (Pour en savoir plus sur ces outils et les informations dont ils ont besoin, consultez l’encadré « Outils et ressources pour la conception d’un système Exchange 2003 », plus loin dans cet article.)Lorsque j’effectue une évaluation avant de concevoir un système, je suis très surpris du manque de données pertinentes ou de connaissances qui permettraient de répondre à la question suivante : Comment le système Exchange est-il utilisé ? La formulation d’une réponse nécessite d’avoir au minimum les informations suivantes :
• Durée standard de la journée de travail des utilisateurs
• Pics d’activité habituels au cours de la journée
• Fréquence d’utilisation du système de messagerie et finalités de l’utilisation
• Fréquence d’ouverture et de réouverture d’un message ou d’une pièce jointe par les utilisateurs
•Espace de stockage consommé par les utilisateurs

Mettre en place le NETWORK ACCESS QUARANTINE CONTROL
par Mark Burnett. Mise en ligne : 06 Décembre 2006, Publication Windows IT Pro : Avril 2005
En théorie, la protection du réseau de votre entreprise est simple : sécuriser le périmètre pour déjouer les menaces venant de l’extérieur et tenir à jour les correctifs des systèmes internes pour les protéger contre ceux qui auraient franchi le premier rideau. On peut donc en déduire qu’un patching diligent, un scanning de virus et de puissants mots de passe devraient éliminer les incidents touchant à la sécurité du réseau – vrai ?En réalité, la sécurité du réseau n’est pas aussi simple. S’il est relativement aisé de protéger les systèmes internes, il est plus difficile de défendre le réseau étendu. Les utilisateurs qui travaillent sur les machines à leur domicile et les utilisateurs mobiles qui se connectent en déplacement, brouillent la frontière entre les systèmes internes et externes. Bien que vous ne puissiez pas contrôler ces systèmes externes, Microsoft a inclus dans Windows Server 2003 un procédé qui vous aidera à empêcher des systèmes non conformes de se connecter à votre réseau. Cette technologie, appelée Network Access Quarantine Control, met en quarantaine les connexions VPN distantes jusqu’à ce que les clients VPN prouvent qu’ils se conforment à la stratégie de sécurité du réseau. Voyons comment Network Access Quarantine Control fonctionne et comment configurer et exécuter les composantes côté serveur et côté client.

Construire un piège à pirates Virtual PC
par Joe Kinsella. Mise en ligne : 22 novembre 2006, Parution Windows ITPro : mars 2005
Les pièges à pirates, sont de plus en plus utilisés pour détecter très tôt les intrus potentiels, identifier les failles des stratégies de sécurité, et améliorer la prise de conscience globale d’une entreprise en matière de sécurité. Les pièges à pirates peuvent simuler diverses unités internes et externes : serveurs Web, serveurs de e-mail, serveurs de bases de données, serveurs d’applications et même pare-feu. En tant que responsable de développement logiciel, j’utilise régulièrement des pièges à pirates pour mettre à jour les vulnérabilités à deux niveaux : le logiciel que mon équipe écrit et les OS dont nous dépendons.Mettre en place et gérer les pièges à pirates implique des considérations légales et une bonne connaissance des outils réseau et de l’autopsie d’ordinateur. Ma description de la manière de mettre en place et d’utiliser un piège à pirates suppose certaines notions des aspects légaux et éthiques de ce dispositif et une certaine expérience de l’autopsie d’un réseau et d’un ordinateur. J’utilise souvent Microsoft Virtual PC 2004 pour mes pièges à pirates. Bien que certains jugent VMware mieux équipé que Virtual PC, j’ai constaté que ce dernier offre un ensemble de fonctions pratiquement équivalent à un meilleur prix (129 dollars pour Virtual PC contre 199 dollars pour VMware).

Pleins feux sur la migration vers SQL Server 2005
Synthèse de la journée de conférences "Enjeux et perspective de la migration vers SQL Server 2005" Le 28 juin, s’est déroulée à Paris, la conférence SQL Server Upgrade. Un événement majeur qui a réuni un grand nombre de participants et d’intervenants (Microsoft,IBM, EMC, Unilog, Ares, Bull, Micropole Univers, Avanade, Ares, Quest Software, ProClarity). Architecture, outils décisionnels, sécurité, modélisation… tous les thèmes ont été abordés. Le point sur ces présentations et ce qu’il faut retenir de SQL Server 2005. Après Windows, Office et Windows Server, SQL Server arrive en quatrième position chez Microsoft. Selon Renaud Marcadet, chef de produit SQL Server chez Microsoft France : « Sur le marché des bases de données, notre approche repose sur une stratégie de conquérant ». A titre indicatif, les ventes mondiales de SQL Server ont représenté 2,2 milliards de dollars et à noter, une croissance française de 57 % en 2005. « Notre objectif est de doubler les parts de marché en France en trois ans » précise Renaud Marcadet. Une approche ambitieuse mais la firme de Redmond ne manque pas d’arguments. Le premier est d’ordre général. Le marché des SGBD a représenté 14,5 milliards selon IDC et 13,8 selon le Gartner au terme d’une croissance évaluée respectivement à 9,4 % et à 8,3%. C’est donc un domaine relativement mûr du logiciel qui se caractérise par une très forte concentration. Les trois premiers éditeurs Oracle, IBM et Microsoft représentant 90 % du marché total. Une croissance liée en grande partie à l’explosion des données. « Aujourd’hui, les données sont moins coûteuses à stocker, les entreprises sont plus dans une problématique de consolidation, de cohérence et de synchronisation » résume le chef de produit. Cependant pour l’éditeur, les données vont évoluer vers plus d’hétérogénéité Datacenter, PDA, etc), mais aussi vers une plus grande convergence quand il s’agit de données issues d’ERP. « En outre, elle doivent être orientées événement (event driven) car le cycle de rafraîchissement se raccourcit » constate Renaud Marcadet. A partir de ces différents constats, Microsoft a guidé les développements de SQL Server

Les actualités de la semaine 41 – Windows IT Pro – 2006
Toutes les actualités du 9 au 15 Octobre 2006

Boîte à outils System iNews : Notation scientifique / contrôle à distance : PC – iSeries
- Convertir la notation scientifique en entier ou decimal
- Controler des pc windows a partir de l’iseries et reciproquement

Actu Windows : Diskeeper 2007 en Français / GUP Virtualisation / Séminaires Business Intelligence et SharePoint Server 2007
Toutes les actualités Windows Server du 16 au 22 Avril 2007.
- Diskeeper 2007 disponible en Français !
- A vos agendas : 1ère rencontre du Groupe des Utilisateurs Professionnels sur la Virtualisation
- Séminaires Business Intelligence et SharePoint Server 2007

Cinq étapes pour sécuriser ACTIVE DIRECTORY
par Robbie Allen. Mise en ligne : 25 Mars 2007; Publication Windows ITPro Magazine : Juin 2005
Active Directory (AD) détient les fameuses clés du royaume pour de nombreuses entreprises. Et une mauvaise sécurisation d’AD peut mettre ce royaume en péril. Certes, il n’est pas facile de sécuriser AD mais, en suivant quelques étapes de base, on peut sécuriser raisonnablement l’infrastructure d’AD. J’ai bien dit étapes de base. En effet, la sécurité est un compromis et on peut toujours prendre des mesures qui accroissent la sécurité, mais elles ont leur prix : en coût ou en perte de souplesse ou de fonctionnalité. Nous allons voir cinq étapes qu’il ne coûte pas très cher d’appliquer, mais qui peuvent contribuer efficacement à la sécurisation de l’infrastructure d’AD globale.

Migrer vers Microsoft Exchange 2007
Tous les nouveaux produits du 19 au 25 Février 2007 pour Exchange Server
- Solution complète et automatisée pour migrer vers Microsoft Exchange 2007
- Microsoft dévoile Windows Mobile 6, la nouvelle version de sa plate-forme logicielle pour smartphones
- Microsoft Transporter suite est disponible !
Lire l'article

Wise Installation Studio7.0
Altiris annonce le lancement de son produit Wise Installation Studio7.0.
Celle nouvelle solution permet de créer des installations pour Windows Vista, les systèmes Windows 64 bits et les terminaux Windows Mobile 5. Wise Installation Studio aide également les développeurs de logiciels à réduire considérablement les coûts de support grâce à la technologie Altiris Software Virtualization Solution.
Lire l'article
Arnaques du PHISHING
par Michael Otey. Mise en ligne 20 Décembre 2006, Publication Windows IT Pro Magazine : Avril 2005
Le phishing consiste à s’emparer de marques connues et à utiliser la confiance qu’elles inspirent pour vous persuader de divulguer des informations financières personnelles, du genre : noms d’utilisateurs, mots de passe, numéros de sécurité sociale, numéros de comptes, numéros de cartes de crédit, et autres. On estime que le phishing a augmenté au rythme annuel de 52 % dans la première moitié de 2004.Le phishing sévit depuis un certain temps. Les premières arnaques du genre, comme la fameuse lettre Nigériane qui offrait des millions contre votre numéro de compte bancaire, étaient ridicules. Mais les nouveaux artifices sont beaucoup plus sophistiqués. Et, avec la croissance continuelle des activités de e-commerce et des ventes en ligne sur Internet, il est de plus en plus difficile de distinguer le phishing et les vraies communications avec des sociétés qu’on fréquente régulièrement, comme eBay, PayPal et Amazon. On estime que près de 5 % des destinataires répondent à ces escroqueries. La plupart des arnaques par phishing imitent des sociétés de la finance, de la vente ou FAI. 92 % de ces messages utilisent une adresse e-mail imitée et la durée de vie moyenne d’un site Web consacré au phishing est de 2,25 jours. Quelques indices évidents indiquent qu’un message est une arnaque par phishing : recevoir de multiples copies d’un message et des messages qui contiennent des fautes d’orthographe, une ponctuation incorrecte et un texte aléatoire. Pour plus d’informations sur le phishing et les copies de certaines arnaques par phishing, aller à http://www.antiphishing.org. Ce mois-ci, je donne un exemple d’une liste de dix attaques par phishing. Si l’une d’elles apparaît dans votre boîte à lettres, ne vous laissez pas abuser.

SQL Server Actualités – Semaine 48 – 2006
Les actualités SQL Server de la semaine du 27 Novembre au 3 Décembre 2006
Lire l'article
SQL Server Actualités – Semaine 46 – 2006
Les actualités SQL Server de la semaine du 13 au 19 Novembre 2006
Lire l'article

Les nouveautés de la semaine 41 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 9 au 15 Octobre 2006

Le distributeur de biens culturels compte sur l’analyse des données des enseignes pour accroître de 1,8 million USD son chiffre d’affaires.
Le groupe Virgin Entertainment gère Virgin Megastores, l'une des plus grandes chaînes de magasins spécialisés dans la distribution de biens culturels aux États- Unis. Virgin souhaitait doper l'efficacité de ses gérants d'enseignes et de ses vendeurs de produits en mettant à leur disposition des instruments flexibles leur permettant d'analyser les stocks, les ventes et les chiffres de fréquentation des magasins. L'entreprise a choisi Analysis Team et Xavor afin d'établir une solution décisionnelle reposant sur le logiciel Microsoft® Windows Server System™ et intégrée à l'aide de Microsoft .NET Framework.Le groupe Virgin Entertainment gère Virgin Megastores, l'une des plus grandes chaînes de magasins spécialisés dans la distribution de biens culturels aux États- Unis. Virgin souhaitait doper l'efficacité de ses gérants d'enseignes et de ses vendeurs de produits en mettant à leur disposition des instruments flexibles leur permettant d'analyser les stocks, les ventes et les chiffres de fréquentation des magasins. L'entreprise a choisi Analysis Team et Xavor afin d'établir une solution décisionnelle reposant sur le logiciel Microsoft® Windows Server System™ et intégrée à l'aide de Microsoft .NET Framework.
Lire l'article
Déboguage et optimisation logiciel pour Vista
Intel Corporation a annoncé aujourd'hui la sortie de nouvelles versions de ses outils de génie logiciel Intel Thread Checker, Intel Thread Profiler, Intel VTune Performance Analyzer et Intel Threading Building Blocks, qui permettent d'élaborer des applications plus fiables et plus évolutives.
Ces versions actualisées ont été optimisées pour les dernières-nées des puces multicoeurs d'Intel.
Lire l'article
Relation d’approbation ou non?
par Randy Franklin Smith. Mise en ligne : 21 mars 2007; Publication Windows ITPro Magazine : Juin 2005
Les relations d’approbation constituent un moyen efficace d’arrêter et de valider SSO (single sign-on) sur des forêts d’AD (Active Directory), des domaines Windows NT et AD, et même des royaumes Kerberos non-Windows. Mais l’approbation a son prix. Dans une forêt comportant des domaines d’approbation, des administrateurs malveillants peuvent causer des dégâts sur une plus grande échelle et les DC (domain controllers), qui sont physiquement vulnérables, exposent toute la forêt. Examinons donc les fondamentaux des relations d’approbation et pointons-en les risques potentiels. J’expliquerai ensuite comment atténuer ces risques en présence des différents types de relations d’approbations qui existent aujourd’hui dans Windows Server 2003 et Windows 2000.

Actu Exchange – Semaine 08 : Gestion des identités / Evaluez et Testez …
Toutes les actualités du 19 au 25 Février 2007 pour Exchange Server
- Séminaire sur la Gestion des identités
- Evaluez et Testez …
Les plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
