4 – Un premier exemple, une hiérarchie basique
Pour cet exemple, j'ai choisit une table contenant une typologie de véhicules :
-- creation de la table
CREATE TABLE T_VEHICULE (VHC_ID INTEGER NOT NULL PRIMARY KEY, VHC_ID_FATHER INTEGER
FOREIGN KEY REFERENCES T_VEHICULE (VHC_ID), VHC_NAME VARCHAR(16))
-- population
Prêts à démarrer
Quand vous serez prêts à déployer Windows Firewall, je vous conseille de le faire d’abord sur un groupe pilote d’utilisateurs de l’entreprise. Si le déploiement pilote pose des problèmes, validez la journalisation pour le pare-feu. Les journaux contiennent des informations utiles pour déterminer la cause des problèmes. Après avoir déminé
Lire l'article
Evaluation des résultats
Après avoir collecté les statistiques par utilisateur, vous pouvez commencer à établir une classification des modes d’utilisation individuels. Le nombre de messages et le nombre d’octets envoyés constituent les premières mesures à employer car elles sont directement liées aux actions de l’utilisateur. Par exemple, celui-ci choisit d’envoyer un message, mais
Lire l'article
Se cacher dans un processus
La forme la plus avancée de la dissimulation consiste peutêtre à s’emparer de la mémoire d’un processus déjà actif. Le malware qui fait cela, comme le ver Code Red qui infecta Microsoft IIS, n’a pas besoin de se cacher activement au milieu d’outils tels que Task Manager.
Cependant,
Le collaboratif … Côté serveur
Cette après-midi consacrée à la plate-forme collaborative SharePoint a décidément été riche en informations. Les aficionados de SharePoint et les curieux n’ont pas été en reste. Du côté de Live Communication Server 2005, il est vrai, les optimisations ont été importantes.
La solution permet notamment d’étendre les possibilités
3 – Deux astuces pour la récursion
Pour rendre récursive une requête, deux astuces sont nécessaires : Premièrement, vous devez donner un point de départ au processus de récursion. Cela doit se faire avec deux requêtes liées. La première requête indique ou l'on doit commencer et la seconde là où l'on doit se rendre ensuite.
Lire l'article
Recommandations
Plutôt que d’utiliser netstat, il est plus facile d’utiliser l’outil Port Reporter. L’outil s’installe comme un service et journalise l’activité du réseau, y compris les détails sur les applications et services actifs, et même le compte utilisateur et l’application ou le service concernés. Vous pouvez utiliser un outil compagnon,
Lire l'article
Taille des messages
Il existe d’autres statistiques intéressantes pour la classification des utilisateurs, notamment le nombre total d’octets pour les messages échangés. La taille des messages est visible dans le champ 9, pour Exchange 5.5, et au niveau du champ 13 dans Exchange 2003 et Exchange 2000. Après avoir identifié un message envoyé
Lire l'article
A l’intérieur des root kits en mode kernel
La plupart des root kits sophistiqués interceptent les API natives en mode kernel au moment où elles entrent dans l’OS, en utilisant system-call hooking. Les fonctions de Ntdll exécutent une instruction system-call pour faire la transition en mode kernel, mode dans lequel le dispatcher system-call de l’OS s’exécute. Les API
Lire l'article
Une stratégie Sharepoint cohérente de bout en bout
Cette journée spéciale « Messagerie et plates-formes collaboratives » fut également l’occasion de faire le point sur la stratégie de SharePoint, la solution collaborative de Microsoft. Une solution qui a bénéficié d’investissements clés : du portail d’entreprise avec SharePoint Portal Server 2003 à la solution de travail en équipe Windows
Lire l'article
2 – Une simple expression de table (CTE : Common Table Expression)
L'utilisation du mot clef WITH, sans son complément RECURSIVE, permet de construire une expression de table dite "simple", soit en anglais "Common Table Expression" (CTE). En un sens, la CTE est une vue exprimée spécialement pour une requête et son usage exclusif et volatile. On peut donc parler de vue
Lire l'article
Windows Firewall pour serveurs
Bien que Microsoft ne donne pas de recommandations précises pour configurer Windows Firewall pour des serveurs, et que le pare-feu soit désactivé par défaut, sauf si l’on installe Windows Server 2003 SP1 sur un système avec ICF activé, vous pouvez néanmoins utiliser le pare-feu pour améliorer la sécurité sur un
Lire l'article
Comptage des messages reçus
Le processus visant à déterminer le nombre des messages reçus est similaire au processus d’identification du nombre des messages envoyés. Comme indiqué précédemment, Exchange 5.5 utilise l’événement 1000 pour indiquer le dépôt et la remise du message dès lors que l’expéditeur et le destinataire résident sur le même serveur. S’ils
Lire l'article
A l’intérieur des root kits en mode utilisateur
La couche API la plus haute est l’API Windows en mode utilisateur. Elle est constituée de l’API OS de base que Microsoft documente dans son Platform SDK (Software Development Kit). L’API Windows servant à lister les fichiers présents dans le répertoire est constituée de FindFirstFile et de FindNextFile, tous deux
Lire l'article
Intégrer les processus métier
La journée Solutions Messageries et Plate-forme collaborative d’entreprise, s’est poursuivie l’aprèsmidi sous un angle plus technique. Alexis Oger, chef de produit Office, Benjamin Nathan, chef de produit technique IW et Gwénaël Fourré, chef de produit IW se sont ainsi relayés pour nous donner un aperçu de la plate-forme collaborative de
Lire l'article
A vous de jouer
Les outils disponibles dans SQL Server 2005 amélioreront votre approche de la gestion et du développement. En particulier, vous pourrez personnaliser l’outil SQL Server Management Studio afin de conserver les fonctionnalités utiles à votre fonction et de masquer les autres.
Une formation rapide, mais poussée sera peut-être nécessaire
Recenser les applications
Avant de configurer Windows Firewall, vous devez recenser les applications sur vos stations de travail et serveurs qui pourraient établir des points d’extrémité d’écoute, les ports que chaque application et OS utilisent, et la source du trafic vers chaque hôte qui utilisera Windows Firewall. Pour des systèmes mobiles comme des
Lire l'article
Comptage des messages envoyés
Lorsqu’un message est déposé, vous avez deux possibilités de base au niveau du routage : transférer le message à un autre serveur (distant), ou le remettre localement. Pour Exchange 5.5., l’événement consigné dans le fichier journal dépendra de la proportion de destinataires locaux et distants. Si tous les destinataires sont
Lire l'article
Principes de base des root kits
Les premiers root kits procédaient de manière plutôt rudimentaire. Elle consistait à remplacer les utilitaires du noyau du système par des versions qui cachaient les fichiers et les processus malware. Par exemple, la version root kit de l’utilitaire Unix servant à lister les processus actifs, ps, a omis le processus
Lire l'article
Troisième partie
Le simple fait qu’un outil ne soit pas estampillé Microsoft ne signifie pas qu’il est sans intérêt. C’est si vrai que certains des outils Windows les plus puissants sont l’oeuvre de tierces parties. Voici les plus notables.
AdFind et AdMod. AdFind et AdMod sont deux utilitaires
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
