> Tech
Les faits, rien que les faits

Les faits, rien que les faits

Comme expliqué dans l’article « Dimensionnement d’un système Exchange 2003 », le dimensionnement d’un système impose de considérer plus d’aspects que le simple nombre des messages envoyés et des messages reçus. Il faut aussi déterminer le nombre d’utilisateurs du système Exchange. Si ce dernier sert de structure d’archivage pour les

Lire l'article
Prévenir et détecter les root kits

Prévenir et détecter les root kits

Il vaut mieux empêcher un root kit de pénétrer dans votre système que d’essayer de le détecter a posteriori et de s’en débarrasser. La prévention passe par un périmètre de sécurité incluant des solutions antivirus et antilogiciel espion, des pare-feu, et par l’utilisation de comptes n’appartenant pas au groupe administrateur.

Lire l'article
La communication …Côté client

La communication …Côté client

Intégrée à Office 2003, Live Meeting est un service de conférence Web permettant de se réunir virtuellement et de collaborer n’importe où , à partir d’un PC avec connexion Internet ou d’un téléphone, et de limiter ainsi les frais liés aux déplacements répétés. Cette solution est adaptée à tous les

Lire l'article
4 – Un premier exemple, une hiérarchie basique

4 – Un premier exemple, une hiérarchie basique

Pour cet exemple, j'ai choisit une table contenant une typologie de véhicules :

-- creation de la table
CREATE TABLE T_VEHICULE (VHC_ID INTEGER NOT NULL PRIMARY KEY, VHC_ID_FATHER INTEGER
FOREIGN KEY REFERENCES T_VEHICULE (VHC_ID), VHC_NAME VARCHAR(16))

-- population

Lire l'article
Prêts à  démarrer

Prêts à  démarrer

Quand vous serez prêts à déployer Windows Firewall, je vous conseille de le faire d’abord sur un groupe pilote d’utilisateurs de l’entreprise. Si le déploiement pilote pose des problèmes, validez la journalisation pour le pare-feu. Les journaux contiennent des informations utiles pour déterminer la cause des problèmes. Après avoir déminé

Lire l'article
Evaluation des résultats

Evaluation des résultats

Après avoir collecté les statistiques par utilisateur, vous pouvez commencer à établir une classification des modes d’utilisation individuels. Le nombre de messages et le nombre d’octets envoyés constituent les premières mesures à employer car elles sont directement liées aux actions de l’utilisateur. Par exemple, celui-ci choisit d’envoyer un message, mais

Lire l'article
Se cacher dans un processus

Se cacher dans un processus

La forme la plus avancée de la dissimulation consiste peutêtre à s’emparer de la mémoire d’un processus déjà actif. Le malware qui fait cela, comme le ver Code Red qui infecta Microsoft IIS, n’a pas besoin de se cacher activement au milieu d’outils tels que Task Manager.

Cependant,

Lire l'article
Le collaboratif … Côté serveur

Le collaboratif … Côté serveur

Cette après-midi consacrée à la plate-forme collaborative SharePoint a décidément été riche en informations. Les aficionados de SharePoint et les curieux n’ont pas été en reste. Du côté de Live Communication Server 2005, il est vrai, les optimisations ont été importantes.

La solution permet notamment d’étendre les possibilités

Lire l'article
3 – Deux astuces pour la récursion

3 – Deux astuces pour la récursion

Pour rendre récursive une requête, deux astuces sont nécessaires : Premièrement, vous devez donner un point de départ au processus de récursion. Cela doit se faire avec deux requêtes liées. La première requête indique ou l'on doit commencer et la seconde là où l'on doit se rendre ensuite.
Lire l'article

Recommandations

Recommandations

Plutôt que d’utiliser netstat, il est plus facile d’utiliser l’outil Port Reporter. L’outil s’installe comme un service et journalise l’activité du réseau, y compris les détails sur les applications et services actifs, et même le compte utilisateur et l’application ou le service concernés. Vous pouvez utiliser un outil compagnon,

Lire l'article
Taille des messages

Taille des messages

Il existe d’autres statistiques intéressantes pour la classification des utilisateurs, notamment le nombre total d’octets pour les messages échangés. La taille des messages est visible dans le champ 9, pour Exchange 5.5, et au niveau du champ 13 dans Exchange 2003 et Exchange 2000. Après avoir identifié un message envoyé

Lire l'article
A l’intérieur des root kits en mode kernel

A l’intérieur des root kits en mode kernel

La plupart des root kits sophistiqués interceptent les API natives en mode kernel au moment où elles entrent dans l’OS, en utilisant system-call hooking. Les fonctions de Ntdll exécutent une instruction system-call pour faire la transition en mode kernel, mode dans lequel le dispatcher system-call de l’OS s’exécute. Les API

Lire l'article
Une stratégie Sharepoint cohérente de bout en bout

Une stratégie Sharepoint cohérente de bout en bout

Cette journée spéciale « Messagerie et plates-formes collaboratives » fut également l’occasion de faire le point sur la stratégie de SharePoint, la solution collaborative de Microsoft. Une solution qui a bénéficié d’investissements clés : du portail d’entreprise avec SharePoint Portal Server 2003 à la solution de travail en équipe Windows

Lire l'article
2 – Une simple expression de table (CTE : Common Table Expression)

2 – Une simple expression de table (CTE : Common Table Expression)

L'utilisation du mot clef WITH, sans son complément RECURSIVE, permet de construire une expression de table dite "simple", soit en anglais "Common Table Expression" (CTE). En un sens, la CTE est une vue exprimée spécialement pour une requête et son usage exclusif et volatile. On peut donc parler de vue

Lire l'article
Windows Firewall pour serveurs

Windows Firewall pour serveurs

Bien que Microsoft ne donne pas de recommandations précises pour configurer Windows Firewall pour des serveurs, et que le pare-feu soit désactivé par défaut, sauf si l’on installe Windows Server 2003 SP1 sur un système avec ICF activé, vous pouvez néanmoins utiliser le pare-feu pour améliorer la sécurité sur un

Lire l'article
Comptage des messages reçus

Comptage des messages reçus

Le processus visant à déterminer le nombre des messages reçus est similaire au processus d’identification du nombre des messages envoyés. Comme indiqué précédemment, Exchange 5.5 utilise l’événement 1000 pour indiquer le dépôt et la remise du message dès lors que l’expéditeur et le destinataire résident sur le même serveur. S’ils

Lire l'article
A l’intérieur des root kits en mode utilisateur

A l’intérieur des root kits en mode utilisateur

La couche API la plus haute est l’API Windows en mode utilisateur. Elle est constituée de l’API OS de base que Microsoft documente dans son Platform SDK (Software Development Kit). L’API Windows servant à lister les fichiers présents dans le répertoire est constituée de FindFirstFile et de FindNextFile, tous deux

Lire l'article
Intégrer les processus métier

Intégrer les processus métier

La journée Solutions Messageries et Plate-forme collaborative d’entreprise, s’est poursuivie l’aprèsmidi sous un angle plus technique. Alexis Oger, chef de produit Office, Benjamin Nathan, chef de produit technique IW et Gwénaël Fourré, chef de produit IW se sont ainsi relayés pour nous donner un aperçu de la plate-forme collaborative de

Lire l'article
A vous de jouer

A vous de jouer

Les outils disponibles dans SQL Server 2005 amélioreront votre approche de la gestion et du développement. En particulier, vous pourrez personnaliser l’outil SQL Server Management Studio afin de conserver les fonctionnalités utiles à votre fonction et de masquer les autres.

Une formation rapide, mais poussée sera peut-être nécessaire

Lire l'article
Recenser les applications

Recenser les applications

Avant de configurer Windows Firewall, vous devez recenser les applications sur vos stations de travail et serveurs qui pourraient établir des points d’extrémité d’écoute, les ports que chaque application et OS utilisent, et la source du trafic vers chaque hôte qui utilisera Windows Firewall. Pour des systèmes mobiles comme des

Lire l'article