> Renaud ROSSET
Unisys livre les premiers modèles de ses serveurs ClearPath, de type mainframe, équipés de processeurs Intel

Unisys livre les premiers modèles de ses serveurs ClearPath, de type mainframe, équipés de processeurs Intel

Unisys Corporation a présenté les premiers modèles de sa gamme de serveurs d'entreprise ClearPath de nouvelle génération, de type mainframe, équipés de processeurs multicœurs Intel Xeon. Ces nouveaux modèles marquent la première étape majeure de la stratégie précédemment annoncée par Unisys, visant à articuler tous ses serveurs d'entreprise autour d'une

Lire l'article
Les faits, rien que les faits

Les faits, rien que les faits

Comme expliqué dans l’article « Dimensionnement d’un système Exchange 2003 », le dimensionnement d’un système impose de considérer plus d’aspects que le simple nombre des messages envoyés et des messages reçus. Il faut aussi déterminer le nombre d’utilisateurs du système Exchange. Si ce dernier sert de structure d’archivage pour les

Lire l'article
Evaluation des résultats

Evaluation des résultats

Après avoir collecté les statistiques par utilisateur, vous pouvez commencer à établir une classification des modes d’utilisation individuels. Le nombre de messages et le nombre d’octets envoyés constituent les premières mesures à employer car elles sont directement liées aux actions de l’utilisateur. Par exemple, celui-ci choisit d’envoyer un message, mais

Lire l'article
Taille des messages

Taille des messages

Il existe d’autres statistiques intéressantes pour la classification des utilisateurs, notamment le nombre total d’octets pour les messages échangés. La taille des messages est visible dans le champ 9, pour Exchange 5.5, et au niveau du champ 13 dans Exchange 2003 et Exchange 2000. Après avoir identifié un message envoyé

Lire l'article
Comptage des messages reçus

Comptage des messages reçus

Le processus visant à déterminer le nombre des messages reçus est similaire au processus d’identification du nombre des messages envoyés. Comme indiqué précédemment, Exchange 5.5 utilise l’événement 1000 pour indiquer le dépôt et la remise du message dès lors que l’expéditeur et le destinataire résident sur le même serveur. S’ils

Lire l'article
Comptage des messages envoyés

Comptage des messages envoyés

Lorsqu’un message est déposé, vous avez deux possibilités de base au niveau du routage : transférer le message à un autre serveur (distant), ou le remettre localement. Pour Exchange 5.5., l’événement consigné dans le fichier journal dépendra de la proportion de destinataires locaux et distants. Si tous les destinataires sont

Lire l'article
Mode d’enregistrement des destinataires

Mode d’enregistrement des destinataires

Un dernier aspect crucial lié aux formats de journal de suivi concerne le mode d’enregistrement des destinataires dans chaque événement. Exchange 5.5 utilise un format plutôt confus et quelque peu difficile à comprendre, chaque entrée s’étendant sur plusieurs lignes. La première ligne de chaque événement enregistre les champs 1 à

Lire l'article
A noter

A noter

Ce filtrage de message au niveau du serveur peut être complété par

• Un pare-feu comme ISA qui possède un filtre application SMTP permettant un contrôle plus précis, notamment sur des chaînes particulières.
• Un logiciel anti-virus adapté à la messagerie (sur le client et le serveur)

Lire l'article
La dernière étape consistera à  configurer installer le module de filtrage intelligent (IMF)

La dernière étape consistera à  configurer installer le module de filtrage intelligent (IMF)

Exchange 2003 fournit maintenant une interface de programmation permettant à tout logiciel de s’intégrer facilement dans le filtrage du contenu.

Microsoft, fort de son expérience et de ses études sur le SPAM a développé son propre filtre qu’il est possible de téléchargement gratuitement sur son site. Il est

Lire l'article
L’étape suivante

L’étape suivante

Une récente enquête menée par iSeries NEWS a révélé que la modernisation des applications est une préoccupation importante des développeurs iSeries. Comprendre la manière dont les programmes actuels sont structurés et comment ils se comportent devrait être en tête de tout projet de modernisation. WDSc offre un ensemble intégré de

Lire l'article
Une vue dynamique

Une vue dynamique

Tous les outils que nous avons vus à ce stade sont statiques : ils examinent le programme et son code source sans l’exécuter réellement. Or, j’ai souvent constaté que pour bien comprendre un programme, rien ne vaut de le suivre pas à pas à l’exécution avec un débogueur, pour voir

Lire l'article
Navigateur

Navigateur

Le CODE Navigator est un excellent outil pour visualiser le graphique d’appel pour un membre source unique ou pour un groupe de membres source (figure 4). Vous pouvez voir clairement, pour une sous-routine ou une procédure donnée, quelles autres sous-routines l’invoquent et lesquelles elle invoque.

Comme le navigateur

Lire l'article
Où cela est-il passé ?

Où cela est-il passé ?

Pour bien comprendre vos applications, rien ne vaut d’effectuer quelques recherches. Ainsi, vous pouvez trouver chaque endroit qui fait référence à un nom de champ ou qui invoque une sous-routine. Le RSE vous permet de rechercher des membres de données et de source distants directement à partir du workbench. Pour

Lire l'article
Une vue panoramique

Une vue panoramique

Tout en éditant le source ILE RPG, Cobol ou DDS, vous pouvez utiliser la vue outline pour voir le membre sous une perspective plus élevée et pour vous aider à naviguer. Pour le source DDS, la vue outline montre les enregistrements définis dans le membre, les champs de chaque enregistrement

Lire l'article
Editer

Editer

Plus d’une fois, des développeurs m’ont confié leur perplexité dans le cas suivant : ils examinent le code dans SEU et essaient de comprendre pourquoi une certaine ligne ne fonctionne pas correctement, pour s’apercevoir que la ligne est commentée. L’éditeur Remote Systems LPEX (LPEX) de RSE offre de nombreuses fonctions

Lire l'article
La réaction face aux root kits

La réaction face aux root kits

Que faire si vous soupçonnez votre système d’avoir été infecté par un malware assisté par des root kits ? Sauf si une source fiable, comme un fournisseur d’antivirus ou CSS, vous a indiqué la procédure de suppression, la seule action sûre consiste à reformater votre disque et à réinstaller Windows.

Lire l'article
RootkitRevealer

RootkitRevealer

Un autre utilitaire de détection de root kits, RootkitRevealer de Sysinternals, est proposé gratuitement à http://www.sysinternals.com. RootkitRevealer compare deux balayages en ligne du système. L’un des balayages se situe au niveau de la couche la plus haute en figure 2, l’API Windows ; l’autre est au niveau de la

Lire l'article
Prévenir et détecter les root kits

Prévenir et détecter les root kits

Il vaut mieux empêcher un root kit de pénétrer dans votre système que d’essayer de le détecter a posteriori et de s’en débarrasser. La prévention passe par un périmètre de sécurité incluant des solutions antivirus et antilogiciel espion, des pare-feu, et par l’utilisation de comptes n’appartenant pas au groupe administrateur.

Lire l'article
A l’intérieur des root kits en mode kernel

A l’intérieur des root kits en mode kernel

La plupart des root kits sophistiqués interceptent les API natives en mode kernel au moment où elles entrent dans l’OS, en utilisant system-call hooking. Les fonctions de Ntdll exécutent une instruction system-call pour faire la transition en mode kernel, mode dans lequel le dispatcher system-call de l’OS s’exécute. Les API

Lire l'article
Principes de base des root kits

Principes de base des root kits

Les premiers root kits procédaient de manière plutôt rudimentaire. Elle consistait à remplacer les utilitaires du noyau du système par des versions qui cachaient les fichiers et les processus malware. Par exemple, la version root kit de l’utilitaire Unix servant à lister les processus actifs, ps, a omis le processus

Lire l'article