Etape 5. Renforcer la sécurité des services
Deux mesures permettent de renforcer la défense de l’ordinateur Windows : désactiver les services superflus et exécuter les services utiles sur des ports autres que par défaut, dans la mesure du possible.
Désactiver les services superflus. C’est plus d’une centaine de services
Et beaucoup plus…
Les exemples fournis ici ne donnent qu’un petit aperçu du potentiel des services Web. Vous trouverez les répertoires des services disponibles sur les sites suivants (pour n’en citer que quelques-uns) : xmethods.net webservicex.net bindingpoint.com Il existe aussi une liste de mailing permettant d’obtenir de l’aide et d’échanger des conseils avec
Lire l'article
Astuces
Schtasks est un bon moyen de créer une tâche récurrente qui exécute l’outil d’inventaire régulièrement : chaque jour et au démarrage du système, par exemple. L’exécution régulière de inventory.exe présente un autre avantage, celui de pouvoir exécuter convert.exe à tout moment et de connaître ainsi l’état des mises à jour
Lire l'article
Concentrez-vous sur la solution
Si les subtilités de SOAP, WSDL et UDDI vous intéressent, il existe de nombreux articles et livres qui couvrent ces standards en détail. La Web Services Interoperability Organization (ws-i.org) traite de la mise en oeuvre des services Web. Ses informations vont des liens vers des articles courants à propos des
Lire l'article
ADO.NET 2.0, pratiquement multi-tâches
Comme je m’attendais à ce que l’application de recherche d’index MSDN puisse parfois prendre beaucoup de temps pour effectuer une recherche complète, j’ai décidé d’essayer les nouvelles fonctionnalités DataReader asynchrones dans ADO.NET 2.0 afin d’afficher une barre de progression. Même si ce détail était facile à mettre en oeuvre, il
Lire l'article
Etape n° 2 : Documenter l’infrastructure existante
La meilleure manière de déterminer comment atteindre votre objectif consiste d’abord à faire le point de l’existant. La conception d’une solution Exchange réussie vous impose de connaître votre infrastructure de messagerie en place. Ce conseil peut sembler relever du bon sens, mais je suis toujours surpris de constater que nombre
Lire l'article
Monad: un langage de scripting extrêmement simple et puissant
Exchange 12 sera intégralement administrable en ligne de commande à l’aide du puissant langage de script appelé MONAD. Ce langage n’est pas dédié à Exchange car on le retrouvera également dans Vista, remplaçant de Windows XP. MONAD est basé sur des cmdlet. Plus de 100 cmdlet sont dédiés à Exchange.
Lire l'article
Webcast à la demande -Trucs & Techniques : Comment restaurer après une défaillance d’Active Directory
Active Directory (AD) est un élément critique de sécurité de votre infrastructure Windows. Et les suppressions ou modifications dans Active Directory, qu’elles soient accidentelles ou malveillantes, peuvent impacter fortement l’activité de votre entreprise, et vous laisser vulnérable face à un audit.
Net Pro vous propose d’écouter cette discussion d’experts
Etape 4. Vaincre les perceurs de mots de passe avec quatre pratiques
Quatre pratiques de sécurité des postes de travail permettent de contrer la plupart des programmes de cracking de mots de passe. Prenez l’habitude de désactiver le stockage hash LM, de désactiver les protocoles LM et NTLMv1, de demander des mots de passe puissants, et d’activer les verrouillages de comptes.
Lire l'article
Suivre un colis
UPS propose à ses clients une suite d’outils appelée UPS Online Tools, pour diverses opérations : consulter des tarifs, valider des adresses de livraison, suivre des colis et visualiser des signatures. Pour en bénéficier, il faut s’inscrire auprès d’UPS. L’inscription peut se faire rapidement et facilement online à cette
Lire l'article
Etape 4 : Déterminer les mises à jour à installer
Au terme de convert.exe, ouvrez results.xml dans Excel. Pour chaque ordinateur, convert.exe indique chaque mise à jour Office applicable qui n’est pas déjà installée, ainsi que chaque mise à jour qui a été installée ou qui a expiré.
Seules nous intéressent les mises à jour non expirées qui
UDDI identifie
UDDI est le dernier membre du trio des standards de services Web. Il définit un répertoire des services Web disponibles. UDDI est souvent considéré comme un répertoire téléphonique virtuel comportant des pages jaunes qui identifient les services Web d’après leur action, et des pages blanches qui identifient des prestataires de
Lire l'article
Gestion accélérée des données, pour les tâches intelligentes et les autres
Honnêtement, je conçois que certains développeurs aient réellement besoin de récupérer 100 000 lignes sur le client et qu’ils gèrent les données dans un objet DataTable. Microsoft répond à ces attentes en repensant la manière dont ADO.NET construit, stocke, indexe et récupère les objets DataTable et DataSet. Si votre DataTable
Lire l'article
Double-Take Software : nouvelles fonctions de reporting et prise en charge d’Exchange et SQL Server par sa console DTAM
Double-Take Software améliore sa solution Double-Take avec le nouveau Double-Take Reporting Center et la prise en charge étendue des applications SQL Server et Microsoft Exchange par sa console DTAM (Double-Take Application Manager).
Double-Take Reporting Center fournit aux administrateurs un environnement logique leur permettant de gérer les stratégies de protection des
L’administration d’Exchange 12 : La console d’administration
Exchange 12 sera administrable à la fois par une interface graphique et en ligne de commande (MONAD, voir paragraphe suivant). La console d’administration graphique a été entièrement revue. L’intégralité d’Exchange se fera à partir de cette console sans avoir recours à la MMC des utilisateurs et ordinateurs du domaine. Elle
Lire l'article
Impact Technologies dope ses clients légers Itium 4030
Impact Technologies, constructeur français de solutions de clients légers Itium et des cartes de communication asynchrones Fitwin, annonce qu'il augmente la puissance de ses terminaux de client léger Itium 4030 CE et Itium 4030 XPE. L'évolution du processeur, de la mémoire vive et de la connectivité réseau permet aux entreprises
Lire l'article
Etape 3. Renommer les comptes administrateur et autres comptes hautement privilégiés
La plupart des attaques sont automatisées et programmées pour rechercher les comptes Administrator. Bien que vous ne puissiez pas changer le SID administrateur bien connu, la plupart des logiciels hostiles et des pirates ne travaillent pas au niveau du SID. Renommez les comptes sensibles pour qu’ils ressemblent à un compte
Lire l'article
Traduire du texte d’une langue à une autre
WebserviceX.NET présente un autre service Web intéressant : la traduction de texte entre deux langues. C’est le même principe que le programme GETRATE, excepté de légères différences dans les documents XML. Vous pouvez découvrir le service Translation Engine Web à webservicex.net/translateservice.asmx.
La figure 5 montre des fragments
Etape 3 : Regrouper les fichiers log
Exécutez convert.exe manuellement pour regrouper tous les fichiers log individuels en un fichier .xml que vous pourrez analyser dans Microsoft Excel. La commande
\\mtg1\oinventory\convert
/d \\mtg1\oinventory\invout
/o \\mtg1\oinventory\results.xml
/xml \mtg1\oinventory\patchdata.xml
Lire l'article
WSDL définit
Dans le puzzle des standards de services Web, la pièce suivante est WSDL. On peut le considérer comme une couche de XML qui entoure une application. WSDL cache les aspects de l'application liés au langage et à la plate-forme, pour la rendre accessible à d’autres applications via des messages SOAP
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
