LoveGate
Q: Mon serveur Cisco Systems Unity 3.1.5 sous Windows 2000 Server et Microsoft Exchange 2000 Server, a été récemment victime du virus LoveGate. J’ai téléchargé la correction auprès de Microsoft et j’ai réparé le dommage, mais mon serveur Unity continue à se comporter de manière étrange. Quand les
Lire l'article
Contrôle email
Gallatin Technologies intègre son application de contrôle email dans kNEWS Professional 4.0, nouvelle version de son application de e-publishing pour serveurs et clients Lotus Notes et Domino, y compris l’iSeries. L’intégration avec le produit Mail Bounce Assistant de Gallatin permet aux utilisateurs de kNEWS Professional de gérer les messages email.
Lire l'article
7. Ne pas utiliser le groupe Everyone
Le groupe Everyone reçoit souvent un Full Control, par défaut, sur les permissions share et NTFS. Or, le groupe Everyone associé à Full Control présente un danger et doit être enlevé sur les deux permissions share et NTFS. Si vous avez besoin d’un groupe d’accès utilisateur général, utilisez plutôt le
Lire l'article
Thin Client
Devon IT présente NTA 6010 E, terminal thin client pour iSeries qui offre une émulation 5250, des fonctions multi sessions, et une compatibilité avec les protocoles de communication ICA Citrix et RDP Microsoft. Le NTA 6010 E présente également un nombre de fonctions de sécurité, comprenant Secure Shell, Secure Sockets
Lire l'article
Connexion forcée vers un serveur distant
Les messages restent en file d’attente jusqu’à ce qu’ils puissent être remis au processus destinataire par Exchange. Lorsqu’un système envoie un message à un autre système, le processus destinataire est situé sur le second système. Une file d’attente contenant un nombre excessif de messages peut indiquer l’existence d’un problème de
Lire l'article
Surveiller les éventuelles modifications de permissions de dossier
Q: Notre groupe IT travaille en trois équipes et j’ai souvent dû rétablir des permissions de dossier parce que quelqu’un les avait perturbées. Comment savoir qui a changé les permissions sur un dossier ?
R: Vous devez faire deux choses
Changer des attributs
Certains attributs peuvent être changés tout autant qu’affichés. L’API chmod() permet de changer l’attribut mode, comme le montre la figure 10. Cette API accepte deux paramètres, un pour le nom de chemin de l’objet que l’on souhaite changer et un pour le nouveau mode que l’on veut attribuer. Comme toutes
Lire l'article
6. Savoir déterminer les permissions effacées
Créer des permissions au niveau share, NTFS et globales, efficaces n’est pas simple. On oscille entre deux risques : un accès trop laxiste ou, à l’inverse, le message Access Denied tant redouté pour les utilisateurs de plein droit. La règle empirique pour déterminer des permissions effectives est celle du «
Lire l'article
Se connecter aux imprimantes réseau
Ingenica annonce UniPrint Host Module, utilitaire qui permet aux utilisateurs travaillant sur iSeries, zSeries, Linux et Unix d’imprimer des travaux sur les imprimantes réseau. Nécessitant une connectivité ICA Citrix ou RDP Microsoft, UniPrint Hist Module permet aux utilisateurs des applications serveur de gérer les travaux d’impression et de désigner vers
Lire l'article
Visualisation des files d’attente
La console ESM d’Exchange 2003 inclut un affichage commun des files d’attente. Vous pouvez désormais visualiser l’état de toutes les files d’attente sur un serveur indépendamment de leur protocole. Pour afficher des informations résumées sur des files d’attente de messages, développez le groupe administratif qui contient le serveur virtuel SMTP
Lire l'article
Fichiers altérés après plantages successifs
Q: Mon ordinateur s’est arrêté plusieurs fois inopinément au cours des dernières semaines. Quand cela se produit, l’utilitaire Chkdsk s’exécute lors de la réinitialisation. Chkdsk a trouvé plusieurs fragments de fichier et les stocke dans les fichiers nommés found.001, found.002 et ainsi de suite. Quand j’essaie d’examiner le
Lire l'article
L’API Qp01GetAttr()
L’API stat() présente la caractéristique suivante, que vous avez peut-être remarquée : elle ne contient aucune information sur la date de création initiale du fichier, et elle ne dit rien non plus sur d’autres attributs IFS moins évident. Ainsi, les attributs cachés, archive, système et lecture seule que l’iSeries maintient
Lire l'article
5. Définir des ensembles de permissions qui reflètent le département ou le job
Après avoir déterminé la stratégie de permissions sur les partages et les dossiers et avoir créé les groupes de premier niveau développés dans les 3e et 4e commandements, vous pourriez peupler directement ces groupes avec des noms d’utilisateurs. Toutefois, si vous travaillez en mode natif Windows et pouvez supporter l’imbrication
Lire l'article
Gérer les serveurs Domino
Idokorro présente la nouvelle version de sa solution qui permet aux administrateurs de gérer avec sécurité les serveurs Lotus Domino, y compris l’iSeries, à partir d’appareils à distance. Mobile Admin permet aux administrateurs d’effectuer toute une série de tâches d’administration du réseau, y compris l’administration de Windows, Active Directory, Exchange,
Lire l'article
Techniques standard de dépannage des problèmes courants
Dans cet article, j’ai exposé certains des problèmes fréquents qui empêchent la connexion du client Outlook au serveur Exchange. Dans leur grande majorité, les problèmes de connexion client-serveur sont liés à des défaillances du réseau ou à des incidents de la résolution de noms et, plus rarement, à d’autres causes.
Lire l'article
Homogénéiser les forêts d’AD
Q: Ma société a de multiples forêts d’AD (Active Directory) pour des raisons de sécurité. Pour les mêmes raisons qui nous ont amenés à diviser notre infrastructure d’AD en forêts différentes, nous ne pouvons pas avoir de relations d’approbation entre les forêts. Cependant nos employés doivent quand même
Lire l'article
Autres champs (st_ccsid,_st_codepage et st_objtype)
Les champs st_ccsid, st_codepage et st_objtype représentent, respectivement, le CCSID (Coded Character Set Identifier), le codepage et le type d’objet du fichier. Le champ type d’objet permet, par exemple, de détecter la différence entre un répertoire et un fichier stream. Si l’objet auquel vous faites référence se trouve dans le
Lire l'article
Les suppléments de la ligne de commande
C’est tout pour les paramètres Stratégies de Groupe concernant Windows Firewall. Mais la ligne de commande peut faire quelques autres choses. Rappelons les deux profils de Windows Firewall : Domain et Mobile. Supposons que vous vouliez savoir quel profil votre système utilise. La commande suivante détermine si vous utilisez le
Lire l'article
Différences quant au chemin d’accès
Supposons que vous vous rendiez au bureau par la même route (ou chemin d’accès) que d’habitude. Vous faites ce trajet depuis plusieurs années. Mais, depuis peu, vous avez constaté qu’il faut de plus en plus de temps. Il semble qu’il y ait de plus de plus de banlieusards comme vous,
Lire l'article
Outils gratuits
Je ne puis vous dire combien j’ai apprécié l’utilité des fichiers batch qui utilisent Netsh pour le contrôle IP, Dnscmd pour l’installation des serveurs DNS, et les fichiers de réponses Dcpromo pour la mise en place de l’AD. Rassemblez le tout et voilà un superbe outil de préparation et de
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
