
L’administration d’Exchange 12 : La console d’administration
Exchange 12 sera administrable à la fois par une interface graphique et en ligne de commande (MONAD, voir paragraphe suivant). La console d’administration graphique a été entièrement revue. L’intégralité d’Exchange se fera à partir de cette console sans avoir recours à la MMC des utilisateurs et ordinateurs du domaine. Elle
Lire l'article
Une disponibilité renforcée
Depuis, les évènements du 11 septembre 2001 à New-York, très nombreuses sont les entreprises qui souhaitent mettre en oeuvre des solutions de secours sur des sites déportés. Exchange 2003 a été conçu avant la profusion de demandes de ce type et n’intègre donc pas nativement une solution de reprise d’activité.
Lire l'article
Gérer le Job Log Server
Quelles que soient les options choisies pour job log output, le job log server produit désormais des job logs qui étaient généralement produits pendant l’IPL. Avant la V5R4, tout job actif à la terminaison du système (PWRD WNSYS) avait un job log produit à la suite du prochain IPL par
Lire l'article
Autres considérations.
Bien que cet exemple soit simple, quelques étapes sont encore nécessaires avant de pouvoir basculer l’implémentation en production. Selon Microsoft, vous ne pouvez pas, à l’étape PrimeOutput, partir du principe que vos colonnes seront dans le même ordre que celui défini à l’étape ProvideComponentProperties. Le gestionnaire de tampon s’arroge le
Lire l'article
ASP64 sauvegarde et externalise en natif les données des AS400 / iSeries
DataPack, système de sauvegarde automatique composé d'un serveur NAS local dédié et d'une externalisation via Internet dans des centres d'hébergement sécurisés, offre la possibilité de sauvegarder en natif les données des AS/400. Le système d'exploitation des IBM AS/400 (iSeries) est particulièrement sécurisé ce qui rend très difficile la réalisation de
Lire l'article
La dernière étape consistera à configurer installer le module de filtrage intelligent (IMF)
Exchange 2003 fournit maintenant une interface de programmation permettant à tout logiciel de s’intégrer facilement dans le filtrage du contenu.
Microsoft, fort de son expérience et de ses études sur le SPAM a développé son propre filtre qu’il est possible de téléchargement gratuitement sur son site. Il est

Une vue panoramique
Tout en éditant le source ILE RPG, Cobol ou DDS, vous pouvez utiliser la vue outline pour voir le membre sous une perspective plus élevée et pour vous aider à naviguer. Pour le source DDS, la vue outline montre les enregistrements définis dans le membre, les champs de chaque enregistrement
Lire l'article
RootkitRevealer
Un autre utilitaire de détection de root kits, RootkitRevealer de Sysinternals, est proposé gratuitement à http://www.sysinternals.com. RootkitRevealer compare deux balayages en ligne du système. L’un des balayages se situe au niveau de la couche la plus haute en figure 2, l’API Windows ; l’autre est au niveau de la
Lire l'article
Où cela est-il passé ?
Pour bien comprendre vos applications, rien ne vaut d’effectuer quelques recherches. Ainsi, vous pouvez trouver chaque endroit qui fait référence à un nom de champ ou qui invoque une sous-routine. Le RSE vous permet de rechercher des membres de données et de source distants directement à partir du workbench. Pour
Lire l'article
A l’intérieur des root kits en mode utilisateur
La couche API la plus haute est l’API Windows en mode utilisateur. Elle est constituée de l’API OS de base que Microsoft documente dans son Platform SDK (Software Development Kit). L’API Windows servant à lister les fichiers présents dans le répertoire est constituée de FindFirstFile et de FindNextFile, tous deux
Lire l'article
A l’intérieur des root kits en mode kernel
La plupart des root kits sophistiqués interceptent les API natives en mode kernel au moment où elles entrent dans l’OS, en utilisant system-call hooking. Les fonctions de Ntdll exécutent une instruction system-call pour faire la transition en mode kernel, mode dans lequel le dispatcher system-call de l’OS s’exécute. Les API
Lire l'article
Une vue dynamique
Tous les outils que nous avons vus à ce stade sont statiques : ils examinent le programme et son code source sans l’exécuter réellement. Or, j’ai souvent constaté que pour bien comprendre un programme, rien ne vaut de le suivre pas à pas à l’exécution avec un débogueur, pour voir
Lire l'article
A noter
Ce filtrage de message au niveau du serveur peut être complété par
• Un pare-feu comme ISA qui possède un filtre application SMTP permettant un contrôle plus précis, notamment sur des chaînes particulières.
• Un logiciel anti-virus adapté à la messagerie (sur le client et le serveur)
•

La réaction face aux root kits
Que faire si vous soupçonnez votre système d’avoir été infecté par un malware assisté par des root kits ? Sauf si une source fiable, comme un fournisseur d’antivirus ou CSS, vous a indiqué la procédure de suppression, la seule action sûre consiste à reformater votre disque et à réinstaller Windows.
Lire l'article
Editer
Plus d’une fois, des développeurs m’ont confié leur perplexité dans le cas suivant : ils examinent le code dans SEU et essaient de comprendre pourquoi une certaine ligne ne fonctionne pas correctement, pour s’apercevoir que la ligne est commentée. L’éditeur Remote Systems LPEX (LPEX) de RSE offre de nombreuses fonctions
Lire l'article
L’étape suivante
Une récente enquête menée par iSeries NEWS a révélé que la modernisation des applications est une préoccupation importante des développeurs iSeries. Comprendre la manière dont les programmes actuels sont structurés et comment ils se comportent devrait être en tête de tout projet de modernisation. WDSc offre un ensemble intégré de
Lire l'article
Se cacher dans un processus
La forme la plus avancée de la dissimulation consiste peutêtre à s’emparer de la mémoire d’un processus déjà actif. Le malware qui fait cela, comme le ver Code Red qui infecta Microsoft IIS, n’a pas besoin de se cacher activement au milieu d’outils tels que Task Manager.
Cependant,

Principes de base des root kits
Les premiers root kits procédaient de manière plutôt rudimentaire. Elle consistait à remplacer les utilitaires du noyau du système par des versions qui cachaient les fichiers et les processus malware. Par exemple, la version root kit de l’utilitaire Unix servant à lister les processus actifs, ps, a omis le processus
Lire l'article
Prévenir et détecter les root kits
Il vaut mieux empêcher un root kit de pénétrer dans votre système que d’essayer de le détecter a posteriori et de s’en débarrasser. La prévention passe par un périmètre de sécurité incluant des solutions antivirus et antilogiciel espion, des pare-feu, et par l’utilisation de comptes n’appartenant pas au groupe administrateur.
Lire l'article
Navigateur
Le CODE Navigator est un excellent outil pour visualiser le graphique d’appel pour un membre source unique ou pour un groupe de membres source (figure 4). Vous pouvez voir clairement, pour une sous-routine ou une procédure donnée, quelles autres sous-routines l’invoquent et lesquelles elle invoque.
Comme le navigateur
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
