> Tech
Un havre de sécurité

Un havre de sécurité

Je suis séduit par les nouvelles fonctions de sécurité de XP SP2, tout particulièrement Windows Firewall. Déterminez avec soin quels ports et programmes peuvent accepter les connexions entrantes quand les stations de travail sont connectées au réseau interne, et utilisez le domaine Local- Subnet chaque fois que possible. (La seule

Lire l'article
Exchange 2003 : Le dimensionnement des bases et des serveurs Exchange

Exchange 2003 : Le dimensionnement des bases et des serveurs Exchange

Les paramètres de configuration généralement avancés et conseillés par Microsoft consistent à placer entre 200 et 400 utilisateurs par base avec une limitation de la taille de stockage sur le serveur comprise entre 50 et 100 Mo par utilisateur. On obtient donc des bases ayant une taille inférieure à 20

Lire l'article
2.Avalon

2.Avalon

A ne pas confondre avec l'expérience utilisateur Aero. Avalon est le nom de code de la nouvelle architecture graphique de Longhorn. Dans Avalon, Microsoft a entièrement réécrit la pile graphique de Longhorn. Celui-ci remplace l'ancien fichier user32.dll et l'ancienne GDI (graphics device interface) qui fournissait le support graphique de toutes

Lire l'article
Prenez des habitudes

Prenez des habitudes

Mettez Event Viewer sur la liste des tâches de maintenance et vérifiez vos ordinateurs en réseau périodiquement. Si vous êtes responsable de nombreux ordinateurs, veillez à  contrôler les serveurs (particulièrement les DC) au moins une fois par semaine et vérifiez les stations de travail par roulement afin que chacune soit

Lire l'article
Aucun répit pour les pirates

Aucun répit pour les pirates

Aucune solution de sécurité n'offre de garantie totale. Par conséquent, vous devez suivre les événements qui se produisent sur votre serveur. Configurez des alertes pour des erreurs spécifiques qui ne doivent pas survenir et, si elles sont générées de manière répétée, faites votre enquête afin de voir si quelqu'un essaie

Lire l'article
Vers un monde à  la demande

Vers un monde à  la demande

Et c'est tout ! Il est très facile de créer un habillage Java bean à  partir de la logique de gestion RPG ou Cobol, puis de créer un service Web à  partir de cet habillage, et même un servlet Web pour le tester. C'est le modèle de composant du futur

Lire l'article
… et défendre

… et défendre

Vous avez donc installé SP2 sur tous vos ordinateurs XP et vous vous êtes familiarisés avec la nouvelle fonction Windows Firewall du pack de service en travaillant avec elle sur un serveur de test autonome (comme je le décris dans l'article « Windows Firewall : construire la sécurité »). Vous

Lire l'article
Exchange 2000 : La multiplication des bases

Exchange 2000 : La multiplication des bases

L’arrivée de la nouvelle génération de la messagerie Microsoft avec Exchange 2000 apporte beaucoup plus de souplesse au niveau de la gestion des ressources de traitement. L’architecture est complètement différente et de nouvelles solutions technologiques permettent la dissociation de certaines fonctions comme la gestion de l’annuaire. Toutes ces fonctions ainsi

Lire l'article
3.Indigo

3.Indigo

Indigo est un nouveau sous-système de communication intégré dans Longhorn. Il intègre les services Web dans l'OS. Indigo est bâti au-dessus du .NET Framework et permet d'écrire des applications orientées service. Indigo sera compatible avec Windows Server 2003 et Windows XP.

Lire l'article
Cesser de journaliser les événements sans importance

Cesser de journaliser les événements sans importance

Par défaut, Windows configure les ordinateurs qui servent de serveurs d'impression, pour journaliser tous les événements liés à  l'impression. En outre, le journal système de l'ordinateur enregistre un événement informatif chaque fois qu'un document est envoyé à  une imprimante et à  nouveau quand le fichier spoule est supprimé au terme

Lire l'article
Restriction des autorisations de base de données

Restriction des autorisations de base de données

Dans l'esprit de la majorité des développeurs, la première étape destinée à  assurer la sécurité de la base de données consiste à  protéger la chaîne de connexion. Aucune des solutions suggérées jusqu'ici ne mentionne la chaîne de connexion car elle ne fait pas partie de mon attaque. L'application a déjà 

Lire l'article
Intégrer avec Integration Edition

Intégrer avec Integration Edition

IBM propose un produit intéressant appelé WebSphere Studio Application Developer Integration Edition V5.1. Il permet de créer des flux de processus avec un designer graphique facile d'emploi, où chaque étape du flux est considérée comme un « service ». Vous pouvez créer un service à  partir d'un service Web, d'un

Lire l'article
Franchir le pas

Franchir le pas

La refonte complète de votre stratégie de sécurité iSeries est une entreprise d’envergure, mais elle peut s’avérer nécessaire. Outre les avantages d’une meilleure sécurité pour l’entreprise, il faut fermer les failles et protéger les données contre toute modification non autorisée, pour respecter la réglementation (comme Sarbanes-Oxley et HIPAA aux Etats-

Lire l'article
Exchange 5.5, une version extensible avec le nombre de serveurs

Exchange 5.5, une version extensible avec le nombre de serveurs

La version 5.5 de Microsoft Exchange dispose de capacité de stockage et d’un nombre limité d’utilisateurs pour chaque serveur. Cette limitation est essentiellement due à la possibilité de gérer une seule et unique base destinée au stockage des boîtes aux lettres des utilisateurs sur chacun des serveurs Exchange 5.5. En

Lire l'article
4.WinFX

4.WinFX

WinFX est une API de code géré pour l'OS Longhorn qui, essentiellement, remplace l'ancien jeu d'API Win32. WinFX intègre le code géré .NET à  l'OS sous-jacent. Ceux qui sont déjà  en train d'écrire des applications .NET seront heureux d'apprendre que les classes WinFX sont compatibles avec le .NET Framework.

Lire l'article
Que faut-il rechercher dans Event Viewer

Que faut-il rechercher dans Event Viewer

La plupart des problèmes réels ou potentiels se manifestent en écrivant un événement dans un journal. Quand vous voyez un événement Error ou Warning, prêtez-lui attention. Recherchez des informations le concernant dans la Microsoft Knowledge Base ou sur le site Web Windows & .NET Magazine. Si vous attendez qu'un problème

Lire l'article
Filtrage des saisies utilisateur

Filtrage des saisies utilisateur

Commençons par ajouter une couche de sécurité qui empêche un utilisateur indésirable de se servir des applications connectées à  votre base de données en vue d'insérer des commandes SQL malveillantes. Dans mon exemple d'attaque par injection de code SQL, la saisie de l'intrus comportait plus de caractères (dont certains caractères

Lire l'article
Cliquez sur Finish pour générer le JavaBean

Cliquez sur Finish pour générer le JavaBean

En réalité, plusieurs fichiers sont générés à  l'intérieur de JavaResources. Le fichier clé est le nom que vous avez donné au bean (Inquiry) suivi du mot Services, ou Inquiry- Services.java dans notre cas. C'est cela que vous allez entrer dans le wizard Web services. Un bean d'entrée et un bean

Lire l'article
Des outils adaptés

Des outils adaptés

La plupart des suggestions en matière d’amélioration de la sécurité iSeries compte tenu des nouvelles interfaces utilisateur reposent sur le concept de sécurité des ressources, appelée aussi sécurité au niveau objet. La sécurité des ressources se fonde sur une idée simple : au lieu de restreindre les utilisateurs à certaines

Lire l'article
Suivi du fonctionnement de IMF

Suivi du fonctionnement de IMF

Pour suivre le fonctionnement et surtout les opérations effectuées par IMF, il faut utiliser les outils classiques des composants et applications Microsoft, à  savoir les journaux d'événements de Windows et les compteurs de performances. Les compteurs de performances sont dans un objet nommé ‘MSExchange Intelligent Message Filter'et on y trouve

Lire l'article