FalconStor qualifie ses solutions VirtualTape Library pour Data Protection Manager 2007
FalconStor Software, Inc., a annoncé qu’il a testé avec succès la totalité des solutions de stockage VirtualTape Library avec Microsoft System Center Data Protection Manager 2007. L’entreprise indique qu’il est désormais possible de combiner Data Protection Manager 2007 avec des environnements hétérogènes, nouveaux ou existants, en intégrant les fonctionnalités FalconStor
Lire l'article
Démonstration de solutions décisionnelles de Microsoft
Homsys Consulting co-organise avec Microsoft, un séminaire le 19 décembre prochain à Paris afin de présenter le nouvel outil PerformancePoint Planning de Microsoft. Cette démonstration de solutions décisionnelles sera consacrée aux problématiques d’élaboration et de suivi du budget. Le séminaire s’adresse en priorité aux directions générales, aux directions financières et
Lire l'article
Archivage et gestion des documents
Les termes archivage et conformité sont souvent employés à tort pour désigner la même chose. Le déploiement d’un archivage des courriers électroniques constitue l’une des tâches de mise en conformité les plus importantes que vous pouvez réaliser, mais elle est loin de suffire pour aboutir à ladite conformité. Dans sa
Lire l'article
Inventaires du matériel.
Même si vous effectuez déjà probablement cette tâche, vous devez compiler un inventaire actualisé de tous les matériels, y compris des périphériques sans fil tels que les ordinateurs de poche BlackBerry et assistants personnels utilisés dans votre environnement. Comme de nombreux périphériques contiennent un cache de messagerie, il vous faudra
Lire l'article
Inventaires des fichiers de dossiers personnels (PST).
Les utilisateurs finaux créent des fichiers de dossiers personnels (.PST) à moins que vous ayez bloqué cette fonctionnalité. Connaissez-vous l’emplacement de tous les fichiers PST dans votre environnement ? Pour le trouver, vous pouvez commencer par exécuter la commande Dir suivante, laquelle génère une liste de tous les fichiers PST
Lire l'article
Monad disparaît
Monad, la mise à jour de scripting pour Windows, longtemps attendue et plutôt sympa, était aussi attendue avec Vista. Mais aujourd’hui, Monad fait partie d’un autre calendrier de releases qui, inexplicablement, coïncide avec la nouvelle release d’Exchange. Si ce nouveau calendrier permet à Monad d’être disponible pour Windows Server 2003,
Lire l'article
Des contrôles faciles
AccessEnum est un outil simple mais puissant permettant de tester les paramètres de sécurité des systèmes participant au réseau. Les quelques minutes que vous consacrerez aux scans et à la recherche des défauts de configuration potentiellement dangereux, peuvent vous éviter la dure épreuve qu’entraîne une faille du système de sécurité.
Lire l'article
Détecter les AP voyous
On l’a vu, les AP voyous peuvent présenter un risque pour l’entreprise. Mais les avantages qu’offre un AP plus la facilité d’installation (particulièrement celle qui se contente des paramètres de configuration par défaut) font qu’il est très probable que quelque part, à un moment donné, quelqu’un en déploiera un sur
Lire l'article
Configuration des clients Windows
Avec Windows Server 2003 et Windows XP il est facile de configurer un client pour qu’il utilise des réseaux sans fil, particulièrement ceux qui utilisent WEP. Microsoft a introduit le service Wireless Zero Configuration dans XP et l’a appelé le service Wireless Configuration dans Windows 2003. En action, le service
Lire l'article
Trois étapes vers la sécurité
Ensuite, songez à configurer vos AP de manière à ne permettre l’accès qu’aux seuls clients sans fil dont les adresses MAC sont connues. C’est probablement irréaliste dans une grande entreprise, mais pour des PME qui n’ont qu’une poignée de clients sans fil, c’est une excellente ligne de défense supplémentaire. Les
Lire l'article
Premiers pas vers la sécurité
Pour sécuriser un réseau sans fil, vous disposez de trois mécanismes : définir le client et l’AP pour qu’ils se connaissent et utilisent le même SSID non-par défaut, définir l’AP pour permettre la communication uniquement avec des clients dont les adresses MAC sont connues de l’AP, et forcer le client
Lire l'article
A vos marques, prêts, migrez
La migration d’une organisation de grande taille n’est jamais aisée. Les meilleurs plans de projet font preuve de souplesse et de dynamisme. Pour créer un plan, vous devez comprendre le mode de fonctionnement de votre organisation. En exploitant les techniques et outils présentés dans cet article et dans l’article «
Lire l'article
L’automatisation à la rescousse
Même dans les petites structures, la détermination des relations entre les comptes peut être décourageante. Pour automatiser le processus, j’ai créé le script GBPR.vbs (« group by permissions relationship »). (Pour télécharger ce script, www.itpro.fr Club abonnés) Le script peut s’exécuter sur n’importe quel ordinateur sur lequel est chargé WSH
Lire l'article
6 degrés de séparation
En utilisant la sortie générée par MBInfo et l’Administrateur Microsoft Exchange, vous devez déterminer les associations réalisées entre utilisateurs par le biais des autorisations. Par exemple, une personne ayant accès à la ressource de salle de conférence 4322 a une association transitive avec tous les autres utilisateurs de cette salle.
Lire l'article
Rapport MBInfo
MBInfo détaille les objets Exchange qui ont accès à une boîte aux lettres. Un rapport MBInfo comporte six champs, comme l’illustre la figure 2. Pour évaluer les autorisations, nous allons nous intéresser aux champs Mailbox Display Name et Folder Permissions. A la différence du fichier d’export de l’Administrateur Microsoft Exchange,
Lire l'article
Etre son propre serveur DNS sur Internet
Pour éviter les connexions sur l’adresse IP publique qui n’est plus disponible, il faut alors intervenir sur le DNS pour retirer l’adresse indisponible et ne laisser que celle qui fonctionne. Le seul problème est du au temps de propagation au sein des DNS qui est généralement estimé à plusieurs heures.
Lire l'article
Le Round-Robin ne suffit pas
Une solution plus évoluée consiste à utiliser des mécanismes de Round-Robin au sein des serveurs DNS. Ce mécanisme consiste à fournir plusieurs adresses IP pour un seul et même nom de domaine. La résolution est effectuée par le serveur DNS de manière transparente pour le client. Lors de la première
Lire l'article
Haute disponibilité d’accès depuis Internet
Lorsque des sites doivent être publiés depuis l’entreprise, les solutions de redondance se font plus rares. Bien sûr, dans le cadre de publications Web, il est préférable de se faire héberger sur des infrastructures adaptées, mais les besoins ont évolué, et certaines applications sensibles ne peuvent pas être hébergées. Le
Lire l'article
La configuration d’un routeur Dual Wan
La configuration du routeur est relativement simple si l’on procède de manière méthodique. Après avoir raccordé les deux équipements ADSL, généralement des modems fournis par le FAI, il faut en premier lieu paramétrer la connexion avec ces équipements ADSL, définis au sein du routeur comme étant des équipements WAN. Plusieurs
Lire l'article
Choisir des FAI complémentaires
Ce type d’association de 2 ADSL est donc un bon compromis, mais la problématique principale est de procéder à une 'agrégation' de ces deux canaux de communication. La solution réside dans l’apparition de nouvelles générations de routeurs disposant de deux interfaces WAN pour la connexion à des réseaux étendus. Ces
Lire l'articleLes plus consultés sur iTPro.fr
- Souveraineté et MLOps, une combinaison vertueuse
- Marché de l’emploi IT 2025 : un rebond attendu en 2026
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
