> Renaud ROSSET
Cohérence des données

Cohérence des données

En cas de mise en miroir asynchrone des données au niveau de la couche stockage, le logiciel du système de stockage met à jour les données d’un point de cohérence à l’autre. Un point de cohérence est l’état dans lequel la structure de données de stockage est stable et complète.

Lire l'article
Procédure du Model Wizard

Procédure du Model Wizard

Avant d’exécuter le Model Wizard, il vous faut collecter certaines informations. Vous devez avoir une idée précise du matériel que vous envisagez d’acheter et connaître les configurations de disque et de processeur de tous les serveurs Exchange en place, ainsi que la topologie de l’organisation Exchange. Des statistiques sur les

Lire l'article
2.7 – Gérez la croissance…

2.7 – Gérez la croissance…

De toutes les manières, il conviendra d’auditer régulièrement la base de données et ses fichiers afin de savoir si vous êtes dans le vrai. Ainsi, en laissant des fichiers de grandes tailles avec une croissance automatique par grands blocs fixes (j’utilise 250 Mo comme pas d’incrément pour la croissance de

Lire l'article
Bon plan

Bon plan

Si vous suivez le plan serveur DNS de cet article, votre infrastructure DNS sera plus efficace et plus sûre, et il y aura moins de temps d’immobilisation. Et vous pourrez moduler l’ensemble d’après la taille nécessaire à votre entreprise.

Lire l'article
Syntaxe de commandes avec BCDEdit.exe

Syntaxe de commandes avec BCDEdit.exe

Voyons maintenant la syntaxe des commandes lancées à partir d’une invite de commandes en tant qu’Administrateur : BCDEdit.exe /Command [Paramètre1] [Paramètre2]… BCDEdit / ? affiche les commandes disponibles.
BCDEdit / ? command où command est le nom de la commande dont on désire connaître les paramètres associés.
BCDEdit

Lire l'article
SysInspector, un outil de diagnostic gratuit

SysInspector, un outil de diagnostic gratuit

Le produit est destiné aux administrateurs réseaux, responsables de la sécurité et/ou chercheurs en malware.

« SysInspector génère un snapshot très détaillé en temps réel de votre système actuel, incluant les processus actifs et les pilotes des périphériques. a déclaré Anton Zajac, PDG d’ESET. Ce rapport

Lire l'article
Le SP3 de Windows XP est  disponible

Le SP3 de Windows XP est disponible

Les utilisateurs de Windows XP vont pouvoir télécharger le Service Pack 3, disponible à cette adresse  depuis le 6 mai. Vous pouvez aussi le télécharger depuis Microsoft Windows Update à cette adresse (uniquement disponible avec IE). Pour la petite histoire, Microsoft devait rendre le

Lire l'article
Attaques par injection SQL : Microsoft pointe du doigt des développeurs

Attaques par injection SQL : Microsoft pointe du doigt des développeurs

Le département de la sécurité intérieur des Etats-Unis, les Nations-Unis et le « Civil Service office » de Grande-Bretagne ont fait les frais la semaine dernière d’une attaque par injection SQL. Les hackers se sont introduits dans une faille de sécurité de ces sites pour lancer des attaques de Malwares

Lire l'article
1.2 – 64 bits

1.2 – 64 bits

Le 64 bits permet d’aller encore beaucoup plus loin dans l’adressage RAM. En fait, en théorie, il permet d’adresser 18 446 744 073 709 551 999 octets6… En l’occurrence Windows édition 64 bits est encore limité à 512 Go de RAM, mais nous savons qu’en informatique, la réalité rattrape parfois

Lire l'article
2.6 – Estimer la taille des fichiers

2.6 – Estimer la taille des fichiers

Que vous ayez ou non des difficultés à estimer la taille nécessaire de vos fichiers, le mieux est de toujours leur donner une grande taille, mais surtout de les prévoir en croissance automatique (avec un pas fixe assez large, que je fixe pour ma part à 250 Mo généralement). Le

Lire l'article
Formats d’adresse atypiques

Formats d’adresse atypiques

Un autre moyen de contrer les attaques DHA consiste à employer des formats de messagerie atypiques. Par exemple, j’ai vu des entreprises inclure l’année de naissance des employés dans leur adresse électronique. Si Jean Dupuis est né en 1973, il peut se voir affecter une adresse électronique telle que jdupuis73@contoso.com.

Lire l'article
Exécution de la simulation

Exécution de la simulation

Maintenant que vous avez personnalisé votre modèle en fonction du réseau proposé, il est temps d’effectuer une simulation en cliquant sur le bouton Run Simulation au bas de la section General Actions dans la fenêtre Model Editor. La durée d’exécution nécessaire dépendra de la complexité de votre modèle. La figure

Lire l'article
Microsoft Exchange Troubleshooting Assistant / Microsoft ESEUtil

Microsoft Exchange Troubleshooting Assistant / Microsoft ESEUtil

Microsoft Exchange Troubleshooting Assistant (ExTRA) peut vous permettre de déterminer les causes de ralentissement des performances (transfert des messages, fonctionnement des banques d’information). ExTRA est la fusion de trois outils qui étaient précédemment fournis séparément : Exchange Database Recovery Assistant (ExDRA), Exchange MailFlow Troubleshooter Assistant (ExMTA) et Exchange Performance

Lire l'article
Microsoft DCDiag / Microsoft JetStress

Microsoft DCDiag / Microsoft JetStress

DCDiag est un outil de ligne de commande qui permet de vérifier l'enregistrement DNS d'un contrôleur de domaine, de vérifier si les descripteurs de sécurité (SID) sur les en-têtes de contexte de nommage ont les autorisations appropriées pour la réplication, d'analyser l'état des contrôleurs de domaine dans une forêt ou

Lire l'article
Boot Configuration Data en détail

Boot Configuration Data en détail

Jugé trop vulnérable aux attaques malveillantes par Microsoft, le fichier texte Boot.ini contenant les paramètres de démarrage des systèmes Windows actuels est supprimé. Windows Vista ainsi que les versions suivantes puisent leurs informations de démarrage dans une clé de la base de registres appelée BCD située dans la ruche HKLM:

Lire l'article
Nouvelle architecture de démarrage pour Windows Vista

Nouvelle architecture de démarrage pour Windows Vista

Windows Vista présente une nouvelle architecture d’initialisation de démarrage, de configuration et de stockage des données appelé BCD (Boot Configuration Data). Le vieillissant NTLDR est maintenant remplacé par deux composants:
• Windows Boot Manager (Bootmgr.exe)
• System specific boot loaders (Winload.exe et Winresume. exe). Bootmgr n’est que générique

Lire l'article
Une fondation fonctionnelle (2)

Une fondation fonctionnelle (2)

Retransmission. Bien qu’un serveur DNS envoie généralement des requêtes non récursives, il existe une exception : quand le serveur est configuré comme un serveur DNS retransmetteur. Un serveur retransmetteur accepte les requêtes client et les relaie vers un autre serveur DNS en tant que requêtes récursives, confiant ainsi

Lire l'article
N’oubliez pas les fondamentaux / Conclusion

N’oubliez pas les fondamentaux / Conclusion

Enfin, n’oubliez pas que l’Analyseur de Performances de Windows et le Network Monitor sont de précieux outils qui vous permettront d’analyser en profondeur et de comparer les niveaux de performance de votre système. Si vous ne disposez pas d’historique sur votre plateforme, vous pourrez toujours vous référez au guide de

Lire l'article
Les outils pour Boot Configuration Data

Les outils pour Boot Configuration Data

Les données de cette BCD ne sont pas accessibles directement; elles y sont stockées de manière binaire. Elles ne peuvent donc être modifiées que par les outils qui ont été prévus pour cela.
• On peut modifier sommairement l’environnement de démarrage depuis le panneau de configuration par les fonctions

Lire l'article
EFI — Extensible Firmware Interface : sera ou ne sera pas ?

EFI — Extensible Firmware Interface : sera ou ne sera pas ?

Depuis plusieurs années, un forum de sociétés majeures de l’industrie informatique (Intel et Microsoft membres fondateurs) travaillent conjointement à supplanter ou à remplacer le BIOS par l’EFI. BIOS, trop vieux, pas du tout évolutif, datant du début des années 70 — ou depuis 1981 si l’on considère seulement l’IBM PC

Lire l'article