Microsoft se paye ProClarity !
Microsoft vient d’acquérir ProClarity Corp, éditeur de logiciels d’analyse et de visualisation fonctionnant avec sa plate-forme d’informatique décisionnelle (SQL Server 2005, Office Business Scorecard Manager 2005, Excel et SharePoint Portal Server).
Lire l'article
Des performances encore améliorées
Lorsque vous employez la réplication transactionnelle bidirectionnelle, vous pouvez réduire encore la latence entre les serveurs en diminuant la valeur du paramètre PollingInterval au niveau de l’Agent de lecture du journal et de l’Agent de distribution pour chaque base de données publiée et abonnée. Par exemple, une valeur 2 pour
Lire l'article
Lire des répertoires
Pour extraire la liste des fichiers d’un répertoire, on utilise quatre API différentes : opendir (), readdir (), rewinddir () et closedir ().
L’API opendir () ouvre un répertoire afin que vous puissiez le lire. C’est comparable à ouvrir un fichier stream avec l’API open () excepté que,
Attaque par VPN Client
Une autre machine Exchange 2000 Server du client souffrait de problèmes de sauvegarde et d’une faiblesse chronique du serveur lors de l’envoi et de la réception de courrier électronique. Il m’est apparu que le problème était bien plus grave qu’un lecteur de bande défaillant et qu’un serveur lent. Le serveur
Lire l'article
Guide de l’Administrateur : SQL Server 2005
Ce guide (William R.Stanek – Microsoft Press) constitue la référence pratique indispensable. Il apporte des procédures pratiques instantanées pour couvrir toutes les tâches habituelles avec une productivité maximale. Tableaux de synthèse, listes récapitulatives, instructions pas à pas …
A l’intérieur de PsExec
PsExec démarre un exécutable sur un système à distance et contrôle les flux d’entrée et de sortie du processus de l’exécutable, afin que vous puissiez interagir avec ce dernier à partir du système local. PsExec fait cela en extrayant de son image exécutable un service Windows imbriqué nommé PsExesvc et
Lire l'article
Répertoires home
Vous pouvez attribuer aux utilisateurs un « répertoire home » dans leur profil utilisateur. Un répertoire home est un espace de travail personnel dans lequel les utilisateurs peuvent mettre leurs propres fichiers et répertoires.
Comme il existe généralement un répertoire home séparé pour chaque utilisateur, ce répertoire est
Attaque par IIS dans la DMZ
L’un de mes clients m’a appelé pour se plaindre que les utilisateurs ne pouvaient pas accéder à certains dossiers d’un système Win2K Server. Quand j’ai découvert que tous les droits avaient été enlevés des dossiers, j’ai compris que quelqu’un avait probablement compromis le système.
Identifier l’action de piratage.
Ouvrage : Découvrir SQL Server 2005
SQL Server 2005 est la nouvelle version du logiciel phare de Microsoft en matière de développement, d’administration et de gestion des bases de données. Cet ouvrage (de Peter DeBetta) permet aux développeurs qui travaillent déjà sur SQL Server 2000 et Visual Studio .NET
Lire l'article
Sécurité de PsExec
Les interfaces Windows et PsExec travaillent à l’unisson. Par défaut, le processus que l’on exécute sur le système à distance imite le compte à partir duquel on exécute PsExec sur le système local. L’imitation est un peu restreinte du point de vue de la sécurité : le processus distant n’a
Lire l'article
Créer et supprimer des répertoires
Vous pouvez utiliser l’API mkdir () pour créer des répertoires à partir des programmes RPG. Cette API accepte deux paramètres qui contiennent, respectivement : le nom de chemin du répertoire que vous voulez créer, et les autorités qui restreignent ou autorisent l’accès au contenu du répertoire.
Pour l’essentiel,
Apprendre par l’exemple
Dans mon activité de conseil, j’ai rencontré beaucoup d’entreprises dont les réseaux avaient été attaqués. A la lumière des expériences d’autrui, vous pourrez détecter des vulnérabilités sur vos réseaux et redresser la situation après des attaques comparables. Voyons donc quelques scénarios de piratage concrets.
Lire l'article
Sécurité
CCSS annonce une mise à jour de son outil de gestion système QMessage Monitor pour iSeries qui envoie des alertes vers le personnel IT dès qu’un utilisateur iSeries accède à des commandes sensibles. La version 6 de QMessage Monitor fournit des surveillances en temps réel.
Lire l'article
PsExec
Le fait que PsExec puisse exécuter les processus à distance sans installation manuelle de logiciel sur le système éloigné, facilite le déploiement. Mais PsExec ne serait que bien peu utile s’il se bornait à lancer un programme sur un système distant.
Si l’outil est un utilitaire d’administration de
Répertoire courant vs nom de chemin absolu
Quand un nom de chemin d’accès ne commence pas par la barre oblique, on l’appelle nom de chemin relatif. Cela signifie qu’au lieu de partir de la racine de l’IFS quand il recherche un fichier, le système commence avec votre répertoire de travail courant (CWD, current working directory) (c’est-à-dire qu’il
Lire l'article
Arrêter l’hémorragie : un plan de reprise après piratage
Si vous constatez que l’un de vos systèmes a été piraté, ne paniquez pas. Gardez votre sang froid et procédez de manière logique. Le plan d’action ci-après vous aidera à limiter les dégâts.
- Isoler le réseau. Fermez toutes les interfaces externes du réseau, y compris Internet, WAN, VPN Lire l'article
Services Web API
EasyLink Services Corporation présente EasyLink Web Services API, interface de programmation d’applications qui permet aux développeurs d’interfacer les applications existantes avec Production Messaging et Integrated Desktop Messaging de EasyLink.
Lire l'article
Etendez le mur
Après avoir compris le mode de fonctionnement de Windows Firewall, vous pouvez le configurer au mieux pour votre environnement. Dans mon prochain article, nous verrons comment utiliser les stratégies de groupe pour déployer automatiquement SP2 sur toutes vos stations XP et comment configurer et contrôler centralement Windows Firewall sur ces
Lire l'article
Accord entre Temtec et Microsoft
Temtec, éditeur de logiciels d’analyse et de reporting libre-service, annonce la signature d’un accord de distribution de ses logiciels avec Microsoft. Dans le cadre de cette collaboration, Microsoft Dynamics SL commercialisera sous sa propre marque une version d’Executive Viewer, intégrée à sa plate-forme analytique. Temtec est un partenaire certifié Microsoft
Lire l'article
Ports ouverts et utilisateurs non autorisés
Après cette première vérification des endroits clés pour y détecter une activité de piratage, tournez-vous vers les ports ouverts de manière inattendue ou suspecte. Les root kits sont des programmes de détournement qui fonctionnent au niveau OS et ouvrent des ports sur une machine compromise, pour ouvrir un accès à
Lire l'articleLes plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
