
Article 1581
Attention, depuis Lundi un nouveau virus connu sous les noms de w32/Novarg, w32Mydoom ou Worm_mimail.r se répand très vite sur Internet.
Il concerne toutes les versions de windows sans exception...Ce virus infecte le sytème d'expoitation grace à sa propagation via les email (il dispose de son propre serveur smtp). Il se réplique sur les autres ordianteurs grace au carnet d'adresses, mais aussi grace à la détection d'adresses email présentes sur le disque dur dans tous les fichiers web (html, php, asp), les fichiers txt et d'autres extensions encore.
Les dégats : Le virus ne provoque pas directement de perte de données mais il ouvre les ports tcp 3127 à 3198, laissant ainsi le champ libre aux pirates pour entrer dans votre réseau.
Par ailleurs, il lancera une attaque de type Denial Of Service (envoi massif de paquets internet) sur le site www.sco.com le 01 Février 2004
Le message peut prendre plusieurs formes avec plusieurs objets différents et des pièces jointes différentes.
Généralement les objets sont :
Les pièces jointes ont l'extention :
Attnetion, noubliez pas que l'adresse email de l'emetteur peut être celle d'une connaissance. Mettez vos anti-virus à jour, ce virus connait une propagation extrèmement rapide. Il a déjà occasionné de gros ralantissements sur le traffic internet
A noter que ce virus cessera toute activité le 12 Février 2004.
Si vous voulez en savoir plus :

Topologie de l’authentification
par Gil Kirkpatrick - Mis en ligne le 15/01/2004
Configurez les enregistrements SRV DNS pour accélérer l'authentification
Vous êtes chargé de concevoir un
nouveau déploiement d'AD (Active
Directory) Windows 2000 pour un réseau
de plus de 10 000 utilisateurs et
plus de 300 serveurs répartis sur 30
emplacements physiques, reliés par
des lignes T1 parfois surchargées. Quel
est votre plus gros souci ?Vous êtes chargé de concevoir un
nouveau déploiement d'AD (Active
Directory) Windows 2000 pour un réseau
de plus de 10 000 utilisateurs et
plus de 300 serveurs répartis sur 30
emplacements physiques, reliés par
des lignes T1 parfois surchargées. Quel
est votre plus gros souci ? Si vous êtes
comme la plupart des concepteurs
d'AD, la réplication est ce qui vous réveille
à 3 heures du matin et continue à
vous préoccuper après votre quatrième
tasse de café de 10 heures.
Pourtant, aussi importante soit-elle,
votre topologie de réplication n'est
probablement pas ce qui devrait vous
mobiliser le plus. En exploitation classique,
la réplication ne représente
qu'une partie relativement petite du trafic réseau qu'AD génère et une latence
de réplication de bout en bout,
même de quelques heures, ne gêne
pas vraiment les utilisateurs. Mais si
vous laissez le temps d'authentification
d'AD, même d'un seul utilisateur, dépasser
20 secondes environ, vous pouvez
parier que le téléphone du Help
desk va sonner. Quand vous comprendrez
la manière dont les clients AD localisent
un DC (domain controller) visà -
vis duquel ils pourront s'authentifier,
vous pourrez configurer vos clients et
DC pour réduire le temps d'authentification
et améliorer la performance globale.

Prendre une identité DB2 UDB
par Kent Milligan - Mis en ligne le 26/11/2003
Utilisez les colonnes d'identité SQL pour alléger votre fardeau
Les colonnes d'identité de DB2 UDB
sont l'une des nombreuses améliorations
de SQL V5R2, qui permettent de
porter plus facilement des bases de
données sur l'iSeries, à partir d'autres
plates-formes...
Les colonnes d'identité de DB2 UDB
sont l'une des nombreuses améliorations
de SQL V5R2, qui permettent de
porter plus facilement des bases de
données sur l'iSeries, à partir d'autres
plates-formes. Beaucoup de tables
d'une base de données ont une caractéristique
commune : elles contiennent
des identificateurs uniques, généralement
utilisés comme index vis-à -vis des
données qu'ils identifient. Par exemple,
un champ numéro de client identifie
de façon unique un client et lui relie
l'information dans la base de données
le concernant.
Certaines applications demandent
aux utilisateurs d'attribuer ces identificateurs
; d'autres les génèrent ellesmêmes.
Bien entendu, les développeurs
doivent écrire et maintenir ce
code. Pour de telles applications, les
colonnes d'identité simplifient la tâche.
Voyons comment elles fonctionnent.

Actualités Windows NT / 2000 – Semaine 12 – 2004
Toutes les Actualités du 15 au 21 Mars 2004
Lire l'article

Actualités Windows NT / 2000 – Semaine 05 – 2004
Toutes les Actualités du 26 Janvier au 01 Février 2004
Lire l'article
Gestion des performances dans Windows
par Darren Mar-Elia - Mis en ligne le 15/01/2004
Maîtrisez les anciens et nouveaux outils de supervision
des performances
En matière de gestion des performances
dans un environnement
Windows, la première chose qui vient à
l'esprit pourrait bien être l'outil
Performance Monitor...En matière de gestion des performances
dans un environnement
Windows, la première chose qui vient à
l'esprit pourrait bien être l'outil
Performance Monitor. Il a été le principal
outil d'information sur les performances
depuis les premiers jours de
Windows NT. Vous pourriez aussi choisir
Task Manager ou WMI (Windows
Management Instrumentation) qui exposent
les données de Performance
Monitor, et offrent un modèle permettant
d'exposer d'autres types d'informations
de gestion concernant les performances.
Je donne ici quelques
conseils sur la manière d'utiliser
au mieux certains amis, anciens
mais actualisés - comme Performance
Monitor et WMI - et je mets en lumière
quelques nouveaux outils Windows XP
et explique comment les utiliser.

Guide des solutions
Mis en ligne le 24/11/03
Le guide des solutions AS/400 & iSeries est un supplément de iSeries News, le magazine des profesionnels AS/400 et iSeries, publié par IT-M.

Vers la haute disponibilité pour iSeries
DataMirror lance son offre “HA Your Way”, opportunité pour acquérir la haute disponibilité iSeries.
DataMirror, éditeur de solutions de protection et d'intégration de données en toute sécurité et en temps réel, annonce son offre « HA Your Way ».
Lire l'article
Ajouter un share de système de fichiers intégrés
par Herman Van der Staey - Mis en ligne le 10/03/2004
Créer un share de répertoire via un écran passif avec NetServer et la commande
ADDIFSSHR
L'iSeries NetServer permet à un PC
sous Windows d'accéder aux shares de
fichiers et d'imprimantes définis sur
l'iSeries. Et cela, sans qu'il faille charger
aucun logiciel supplémentaire sur le
PC...Cette méthode tire parti du protocole
de partage de fichiers et d'imprimantes
natif délivré avec Windows.
Toute donnée disponible par l'intermédiaire
de l'IFS (integrated file system)
OS/400 - y compris fichiers
stream et CD-ROM - peut être partagée
avec le réseau.
On peut créer un share de répertoires
via iSeries Navigator dans Client
Access Express. Toutefois, avec la commande
ADDIFSSHR (Add Integrated
File System Share), on peut faire la
même chose via un écran passif (green screen) ou dans un programme batch
en utilisant la source de commande
ADDIFSSHR de la figure 1 et le programme
de traitement de cette commande
de la figure 2. (Vous pouvez télécharger
ces programmes à l'adresse
www.itpro.fr.)

Les nouveautés de la semaine 06 – Windows 2000 et 2003 – 2004
Tous les nouveaux produits du 26 Janvier au 01 Février 2004
Lire l'article
Article 1558
|
![]() | Pourquoi tout repenser quand on peut tout accélérer ! Recevez gratuitement votre version d'évaluation, découvrez en ligne un dossier spécial ou assistez près de chez vous à des séminaires gratuits. cliquez ici. |

Le morphing perpétuel de Mrxsmb
par Paula Sharick - Mis en ligne le 26/11/2003
La plupart des plates-formes
Microsoft, y compris Windows 2000,
utilisent le standard CIFS (Common
Internet File System) pour pratiquer le
partage de fichier et d'imprimante.
Win2K implémente CIFS avec une version
améliorée du protocole Server
Message Block (SMB). Deux composants
en mode kernel initient et gèrent
les connexions à distance, mrxsmb.sys
et rdbss.sys...
La plupart des plates-formes
Microsoft, y compris Windows 2000,
utilisent le standard CIFS (Common
Internet File System) pour pratiquer le
partage de fichier et d'imprimante.
Win2K implémente CIFS avec une version
améliorée du protocole Server
Message Block (SMB) (qui explique le
« smb » de mrxsmb.sys). Deux composants
en mode kernel initient et gèrent
les connexions à distance, mrxsmb.sys
et rdbss.sys. Ensemble, ces composants
créent une session à distance, effectuent
les opérations sur le système
de fichiers que vous demandez (par
exemple, ouvrir, fermer ou écrire un fichier
ou spouler un job d'impression)
et terminent la session quand vous
n'avez plus besoin de la ressource.
Quand un système peine à se connecter
à une ressource distante ou à y accéder,
vous pouvez voir des avertissements
du journal d'événements et des
messages d'erreur provenant de
mrxsmb.sys. Dans les cas les plus
graves, mrxmb.sys s'effondre avec un
flot de codes stop.
Mrxsmb écrit des messages du
journal d'événements quand un réseau
fonctionne normalement et quand un
système a des problèmes de connectivité.
Par exemple, quand vous initialisez
un système qui prétend être un navigateur
maître, Mrxsmb écrit
l'événement ID 8003 vous informant
qu'une nouvelle personne du voisinage
a tenté de s'approprier le rôle du
navigateur maître et qu'une élection
de navigateur s'est produite. Quand
vous initialisez un système qui est incapable
de contacter un DC (domain
controller) ou un serveur DNS, vous
voyez de multiples messages provenant
de Mrxsmb, y compris l'event ID
3034 « The redirector was unable to initialize
security context or query
context attributes » et l'Event ID 3019
« The redirector failed to determine
the connection type ». Bien que l'event
ID 3034 indique le plus souvent un
problème grave, l'article Microsoft
“Error Message: The Redirector Failed
to Determine the Connection Type” affirme
que vous pouvez ignorer en toute sécurité le message d'avertissement
event ID 3019.
A moins d'être exceptionnellement
brillant ou chanceux, vous avez probablement
reçu votre part de messages
Mrxsmb ou d'écrans bleus. Rassurezvous,
votre manque de compétence
technique n'est pour rien dans certains
de ces défaillances, particulièrement
les écrans bleus : elles résultent de défauts
dans la manière dont les deux
composants de redirection interagissent
avec leurs interlocuteurs à distance.
Depuis le mois d'avril 2002,
Microsoft a diffusé pas moins de 12
correctifs pour mrxsmb.sys.
Le tableau 1 documente la plupart
des problèmes de redirection connus
au 23 septembre et vous aidera à diagnostiquer
un problème de redirection.
Cette saga sordide corrige six
écrans bleus, une perte potentielle de
données, un problème d'accès aux
shares DFS et un problème de tableau
de bord numérique qui se situe probablement
tout en bas de la liste des
priorités.
La dernière entrée du tableau
donne les versions Win2K Service Pack
3 (SP3) de mrxsmb.sys et de rdbss.sys.
SP3 a été rendu public le 1 août 2002.
Sur mes systèmes SP3, mrxsmb.sys et
rdbss.sys ont le numéro de version
5.0.2195.5434, qui est même antérieur
à la mise à jour du 4 avril (Q318789)
immédiatement au-dessus de la dernière
ligne. Nous en concluons donc
que les systèmes de composants de redirection
SP3 sont obsolètes de plus de
12 versions. Nous avons progressé, si
l'on peut dire, de la version 5534 en
avril à la version 6067 en quelques
mois. Qui veut faire des paris sur le
nombre de nouvelles versions en attente
?
Pour compliquer les choses, aucun
de ces correctifs n'est disponible pour
un téléchargement public. Si Microsoft
diffuse six mises à jour en 3 mois, pour
les composants OS qui supportent et
gèrent l'accès aux ressources à distance,
la société doit fournir une possibilité
de téléchargement public. Il
existe une autre possibilité moins souhaitable
mais acceptable au minimum :
que Microsoft classe les changements
de mrxsmb.sys comme critiques et les
publie sur le site Windows Update. J


Files d’attente de données : Une liaison rapide entre PC et iSeries
par Michael Sansoterra - Mis en ligne le 10/03/2004
Faire communiquer les programmes d'un PC et ceux d'un iSeries
Les files d'attente sont un outil de
messagerie important pour les programmeurs
iSeries. On peut les utiliser
pour assurer la communication entre
des jobs différents sur un iSeries, ou
même entre des programmes d'un PC
et d'un iSeries...Comme les files d'attente de données
sollicitent beaucoup moins le système
que les tables de base de données,
il existe un moyen efficace
d'intégrer ou d'échanger des données
entre des programmes PC et des applications
iSeries héritées. Par ailleurs,
comme les files d'attente de données
sont propriétaires et ne sont pas accessibles
par une foule d'outils d'utilisateurs
finaux (contrairement aux tables
de base de données), elles posent généralement
moins de problèmes de sécurité.
L'exemple ci-après montre comment
utiliser des files d'attente pour communiquer entre l'iSeries et une application
PC. (Pour une rapide première
initiation avant de démarrer, voir
l'encadré « Petit rappel sur les files d'attente
de données et OLE DB ».) Le
code téléchargeable de mon exemple
est disponible à www.itpro.fr Club
Abonnés.

Article 1575
![]() |
SQL Server Magazine s'enrichit de nouveaux contenus, conciliant « dossiers stratégiques & technologiques », au sein d'une tout nouvelle maquette, découvrez ici en exclusivité le sommaire de l'édition de Février 2004 consacrée à Reporting Services et bénéficiez d'une offre d'abonnement unique ... |
SQL Server Magazine : est une publication unique dédiée à l'accompagnement des compétences et de l'expertise des responsables informatiques, Architectes, DBA et DBM, en charge du développement de solutions basées sur SQL Server, au sein ou autour d'autres environnement de Bases de données.
Au sommaire de l'édition de Février 2004 de SQL Server Magazine : deux dossiers consacrés à Reporting Services, la plate forme globale de reporting d'entreprise + le CD Rom d'évaluation de Reporting Services, un dossier spécial sur les DTS Package Logs, le contrôle de la réplication avec Active X, le .Net connection Pool, Blob dans ado.net ...
Abonnez-vous et bénéficiez de nombreux services exclusifs !
Votre abonnement d'un an comprend cinq numéros de SQL Server Magazine, ainsi que votre accès pour une durée de 1 an aux services du Club Abonnés.
Le club Abonnés est un ensemble de service exclusivement réservé à nos abonnés, qui permet d'obtenir le réassort complet de l'ensemble des dossiers publiés dans tous les précédents numéros de SQL Server Magazine - 40 dossiers thématiques - et l'ensemble des ressources qui complètent ces dossiers - codes, scripts, exécutables, listings.
Pour vous abonner à SQL Server Magazine, deux solutions s'offrent à vous :
- Un ordre d'abonnement à remplir via notre formulaire en ligne, réservé aux sociétés situées en France - Belgique - Luxembourg et Suisse.
- Une demande d'abonnement au format .PDF à remplir et à retourner au Service Abonnements accompagnée de votre règlement.

Trucs & Astuces des MVP : Visual Studio et .Net
Les MVP francophones (Most Valuable Professional) sont des personnes dont la passion et la compétence pour un produit ou une technologie Microsoft ont été reconnues par l'éditeur et par leurs pairs. Ils sont présents entre autres sur Internet, où ils partagent leurs connaissances avec d'autres utilisateurs...
Dans le cadre de mon activité professionnelle, je recherche régulièrement des Trucs & Astuces me permettant de gagner un temps « précieux » dans les manipulations de Visual Studio .NET.
Retrouvez la suite des Trucs & Astuces de Grégory Renard MVP ASP & ASP.NET
8. Visualisation de l’ensemble des fichiers de votre projet
9. Un outil précieux : le presse papier circulaire
10. Organisons votre code, utilisons la syntaxe « #Region »
11. Gestion de la mise en commentaire
12. Utilisation de la mise en forme automatique du code HTML
13. Incorporation de fichier texte dans votre code… outil précieux de transfert de code
14. La génération rapide dans VS.NET
15. Le Fractionnement des fenêtres
Astuces sur la base de registres
Par Thierry DEMAN (MVP Exchange et SQL/Server)
MCSE+I, MCSE:Option Messaging, MCDBA
Astuces sur la base de registres
Lire l'article

ActiveSync :bogues et correctifs
par John D. Ruley - Mis en ligne le 26/11/2003
Pour synchroniser votre appareil mobile
Comme la plupart des utilisateurs de
Pocket PC et d'autres appareils mobiles
sous Windows CE, j'éprouve des sentiments
mêlés par rapport à Microsoft
ActiveSync - le programme qui permet
d'installer le logiciel sur ces appareils
et de les synchroniser avec un PC fixe.
Quand ActiveSync fonctionne bien, il
est discret et pratiquement invisible...
Comme la plupart des utilisateurs de
Pocket PC et d'autres appareils mobiles
sous Windows CE, j'éprouve des sentiments
mêlés par rapport à Microsoft
ActiveSync - le programme qui permet
d'installer le logiciel sur ces appareils
et de les synchroniser avec un PC fixe.
Quand ActiveSync fonctionne bien, il
est discret et pratiquement invisible. Quand il ne fonctionne pas, il empoisonne
la vie. Ainsi, si ActiveSync ne
peut pas communiquer avec votre appareil
mobile, vous serez parfois
amené à réinitialiser logiciellement
l'appareil et à réinitialiser complètement
le PC fixe. Dans des cas extrême,
ActiveSync refuse purement et simplement
de fonctionner.
Personnellement, je n'ai pas souvent
rencontré de tels problèmes. Mais j'ai appris que d'autres auteurs de
Windows & .NET Magazine éprouvent
régulièrement des difficultés avec
ActiveSync. Des lecteurs ont décrit les
problèmes qui, dans un petit nombre
de cas, rendaient leurs Pocket PC complètement
inutilisables. Heureusement,
j'ai aussi découvert que l'on
peut corriger la plupart des bogues
d'ActiveSync.

Administration à distance avec WMI
par Christopher George - Mis en ligne le 29/10/2003
Une tendance semble se dessiner à
Redmond. Microsoft prend les outils
administratifs et les utilitaires de ligne
de commande, jusque-là cantonnés à
l'ordinateur local, pour les transformer
en géants d'administration à distance.
Ce changement s'articule autour de
WMI (Windows Management Instrumentation),
l'instrumentation sousjacente
sur laquelle sont construits les
outils.
Il est vrai que, même si on l'ignore,
Microsoft a depuis le début conçu WMI
pour prendre en charge des scénarios
d'administration à distance. Autrement
dit, tout ce que l'on peut effectuer localement
avec un outil de type WMI peut aussi se faire à distance. Pour démontrer
l'agilité de WMI en matière
d'administration à distance, nous allons
voir plusieurs scénarios. Tout
d'abord, je présente un script WMI
simple qui effectue une tâche administrative
sur l'ordinateur local. Ensuite, je
montre comment transformer facilement
le script en un script capable
d'opérer à distance. Enfin, nous verrons
comment appliquer le script à
tous les ordinateurs sur un subnet IP
distant.
Pour bien tirer parti de cet article,
vous devez connaître les principes de
base de WMI et du scripting WMI. Si
vous devez améliorer vos connaissances
en la matière, je vous conseille
de lire « WMI Scripting Primer : Part I »
à http://msdn.microsoft.com/library/
en-us/dnclinic/html/scripting06112002
.asp.

Les nouveautés de la semaine 39 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 22 au 26 Septembre 2003
Lire l'articleLes plus consultés sur iTPro.fr
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
- Analysez avec AI Content Understanding !
- Cloud et gouvernance : une nécessité pour garantir efficacité et maîtrise des coûts
