Les faits, rien que les faits
Comme expliqué dans l’article « Dimensionnement d’un système Exchange 2003 », le dimensionnement d’un système impose de considérer plus d’aspects que le simple nombre des messages envoyés et des messages reçus. Il faut aussi déterminer le nombre d’utilisateurs du système Exchange. Si ce dernier sert de structure d’archivage pour les
Lire l'article
Prévenir et détecter les root kits
Il vaut mieux empêcher un root kit de pénétrer dans votre système que d’essayer de le détecter a posteriori et de s’en débarrasser. La prévention passe par un périmètre de sécurité incluant des solutions antivirus et antilogiciel espion, des pare-feu, et par l’utilisation de comptes n’appartenant pas au groupe administrateur.
Lire l'article
La communication …Côté client
Intégrée à Office 2003, Live Meeting est un service de conférence Web permettant de se réunir virtuellement et de collaborer n’importe où , à partir d’un PC avec connexion Internet ou d’un téléphone, et de limiter ainsi les frais liés aux déplacements répétés. Cette solution est adaptée à tous les
Lire l'article
4 – Un premier exemple, une hiérarchie basique
Pour cet exemple, j'ai choisit une table contenant une typologie de véhicules :
-- creation de la table
CREATE TABLE T_VEHICULE (VHC_ID INTEGER NOT NULL PRIMARY KEY, VHC_ID_FATHER INTEGER
FOREIGN KEY REFERENCES T_VEHICULE (VHC_ID), VHC_NAME VARCHAR(16))
-- population
Prêts à démarrer
Quand vous serez prêts à déployer Windows Firewall, je vous conseille de le faire d’abord sur un groupe pilote d’utilisateurs de l’entreprise. Si le déploiement pilote pose des problèmes, validez la journalisation pour le pare-feu. Les journaux contiennent des informations utiles pour déterminer la cause des problèmes. Après avoir déminé
Lire l'article
Evaluation des résultats
Après avoir collecté les statistiques par utilisateur, vous pouvez commencer à établir une classification des modes d’utilisation individuels. Le nombre de messages et le nombre d’octets envoyés constituent les premières mesures à employer car elles sont directement liées aux actions de l’utilisateur. Par exemple, celui-ci choisit d’envoyer un message, mais
Lire l'article
Se cacher dans un processus
La forme la plus avancée de la dissimulation consiste peutêtre à s’emparer de la mémoire d’un processus déjà actif. Le malware qui fait cela, comme le ver Code Red qui infecta Microsoft IIS, n’a pas besoin de se cacher activement au milieu d’outils tels que Task Manager.
Cependant,
Le collaboratif … Côté serveur
Cette après-midi consacrée à la plate-forme collaborative SharePoint a décidément été riche en informations. Les aficionados de SharePoint et les curieux n’ont pas été en reste. Du côté de Live Communication Server 2005, il est vrai, les optimisations ont été importantes.
La solution permet notamment d’étendre les possibilités
3 – Deux astuces pour la récursion
Pour rendre récursive une requête, deux astuces sont nécessaires : Premièrement, vous devez donner un point de départ au processus de récursion. Cela doit se faire avec deux requêtes liées. La première requête indique ou l'on doit commencer et la seconde là où l'on doit se rendre ensuite.
Lire l'article
Recommandations
Plutôt que d’utiliser netstat, il est plus facile d’utiliser l’outil Port Reporter. L’outil s’installe comme un service et journalise l’activité du réseau, y compris les détails sur les applications et services actifs, et même le compte utilisateur et l’application ou le service concernés. Vous pouvez utiliser un outil compagnon,
Lire l'article
Taille des messages
Il existe d’autres statistiques intéressantes pour la classification des utilisateurs, notamment le nombre total d’octets pour les messages échangés. La taille des messages est visible dans le champ 9, pour Exchange 5.5, et au niveau du champ 13 dans Exchange 2003 et Exchange 2000. Après avoir identifié un message envoyé
Lire l'article
A l’intérieur des root kits en mode kernel
La plupart des root kits sophistiqués interceptent les API natives en mode kernel au moment où elles entrent dans l’OS, en utilisant system-call hooking. Les fonctions de Ntdll exécutent une instruction system-call pour faire la transition en mode kernel, mode dans lequel le dispatcher system-call de l’OS s’exécute. Les API
Lire l'article
Une stratégie Sharepoint cohérente de bout en bout
Cette journée spéciale « Messagerie et plates-formes collaboratives » fut également l’occasion de faire le point sur la stratégie de SharePoint, la solution collaborative de Microsoft. Une solution qui a bénéficié d’investissements clés : du portail d’entreprise avec SharePoint Portal Server 2003 à la solution de travail en équipe Windows
Lire l'article
2 – Une simple expression de table (CTE : Common Table Expression)
L'utilisation du mot clef WITH, sans son complément RECURSIVE, permet de construire une expression de table dite "simple", soit en anglais "Common Table Expression" (CTE). En un sens, la CTE est une vue exprimée spécialement pour une requête et son usage exclusif et volatile. On peut donc parler de vue
Lire l'article
Windows Firewall pour serveurs
Bien que Microsoft ne donne pas de recommandations précises pour configurer Windows Firewall pour des serveurs, et que le pare-feu soit désactivé par défaut, sauf si l’on installe Windows Server 2003 SP1 sur un système avec ICF activé, vous pouvez néanmoins utiliser le pare-feu pour améliorer la sécurité sur un
Lire l'article
Comptage des messages reçus
Le processus visant à déterminer le nombre des messages reçus est similaire au processus d’identification du nombre des messages envoyés. Comme indiqué précédemment, Exchange 5.5 utilise l’événement 1000 pour indiquer le dépôt et la remise du message dès lors que l’expéditeur et le destinataire résident sur le même serveur. S’ils
Lire l'article
A l’intérieur des root kits en mode utilisateur
La couche API la plus haute est l’API Windows en mode utilisateur. Elle est constituée de l’API OS de base que Microsoft documente dans son Platform SDK (Software Development Kit). L’API Windows servant à lister les fichiers présents dans le répertoire est constituée de FindFirstFile et de FindNextFile, tous deux
Lire l'article
Intégrer les processus métier
La journée Solutions Messageries et Plate-forme collaborative d’entreprise, s’est poursuivie l’aprèsmidi sous un angle plus technique. Alexis Oger, chef de produit Office, Benjamin Nathan, chef de produit technique IW et Gwénaël Fourré, chef de produit IW se sont ainsi relayés pour nous donner un aperçu de la plate-forme collaborative de
Lire l'article
A vous de jouer
Les outils disponibles dans SQL Server 2005 amélioreront votre approche de la gestion et du développement. En particulier, vous pourrez personnaliser l’outil SQL Server Management Studio afin de conserver les fonctionnalités utiles à votre fonction et de masquer les autres.
Une formation rapide, mais poussée sera peut-être nécessaire
Recenser les applications
Avant de configurer Windows Firewall, vous devez recenser les applications sur vos stations de travail et serveurs qui pourraient établir des points d’extrémité d’écoute, les ports que chaque application et OS utilisent, et la source du trafic vers chaque hôte qui utilisera Windows Firewall. Pour des systèmes mobiles comme des
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
