Un havre de sécurité
Je suis séduit par les nouvelles fonctions de sécurité de XP SP2, tout particulièrement Windows Firewall. Déterminez avec soin quels ports et programmes peuvent accepter les connexions entrantes quand les stations de travail sont connectées au réseau interne, et utilisez le domaine Local- Subnet chaque fois que possible. (La seule
Lire l'article
Exchange 2003 : Le dimensionnement des bases et des serveurs Exchange
Les paramètres de configuration généralement avancés et conseillés par Microsoft consistent à placer entre 200 et 400 utilisateurs par base avec une limitation de la taille de stockage sur le serveur comprise entre 50 et 100 Mo par utilisateur. On obtient donc des bases ayant une taille inférieure à 20
Lire l'article
2.Avalon
A ne pas confondre avec l'expérience utilisateur Aero. Avalon est le nom de code de la nouvelle architecture graphique de Longhorn. Dans Avalon, Microsoft a entièrement réécrit la pile graphique de Longhorn. Celui-ci remplace l'ancien fichier user32.dll et l'ancienne GDI (graphics device interface) qui fournissait le support graphique de toutes
Lire l'article
Prenez des habitudes
Mettez Event Viewer sur la liste des tâches de maintenance et vérifiez vos ordinateurs en réseau périodiquement. Si vous êtes responsable de nombreux ordinateurs, veillez à contrôler les serveurs (particulièrement les DC) au moins une fois par semaine et vérifiez les stations de travail par roulement afin que chacune soit
Lire l'article
Aucun répit pour les pirates
Aucune solution de sécurité n'offre de garantie totale. Par conséquent, vous devez suivre les événements qui se produisent sur votre serveur. Configurez des alertes pour des erreurs spécifiques qui ne doivent pas survenir et, si elles sont générées de manière répétée, faites votre enquête afin de voir si quelqu'un essaie
Lire l'article
Vers un monde à la demande
Et c'est tout ! Il est très facile de créer un habillage Java bean à partir de la logique de gestion RPG ou Cobol, puis de créer un service Web à partir de cet habillage, et même un servlet Web pour le tester. C'est le modèle de composant du futur
Lire l'article
… et défendre
Vous avez donc installé SP2 sur tous vos ordinateurs XP et vous vous êtes familiarisés avec la nouvelle fonction Windows Firewall du pack de service en travaillant avec elle sur un serveur de test autonome (comme je le décris dans l'article « Windows Firewall : construire la sécurité »). Vous
Lire l'article
Exchange 2000 : La multiplication des bases
L’arrivée de la nouvelle génération de la messagerie Microsoft avec Exchange 2000 apporte beaucoup plus de souplesse au niveau de la gestion des ressources de traitement. L’architecture est complètement différente et de nouvelles solutions technologiques permettent la dissociation de certaines fonctions comme la gestion de l’annuaire. Toutes ces fonctions ainsi
Lire l'article
3.Indigo
Indigo est un nouveau sous-système de communication intégré dans Longhorn. Il intègre les services Web dans l'OS. Indigo est bâti au-dessus du .NET Framework et permet d'écrire des applications orientées service. Indigo sera compatible avec Windows Server 2003 et Windows XP.
Lire l'article
Cesser de journaliser les événements sans importance
Par défaut, Windows configure les ordinateurs qui servent de serveurs d'impression, pour journaliser tous les événements liés à l'impression. En outre, le journal système de l'ordinateur enregistre un événement informatif chaque fois qu'un document est envoyé à une imprimante et à nouveau quand le fichier spoule est supprimé au terme
Lire l'article
Restriction des autorisations de base de données
Dans l'esprit de la majorité des développeurs, la première étape destinée à assurer la sécurité de la base de données consiste à protéger la chaîne de connexion. Aucune des solutions suggérées jusqu'ici ne mentionne la chaîne de connexion car elle ne fait pas partie de mon attaque. L'application a déjà
Lire l'article
Intégrer avec Integration Edition
IBM propose un produit intéressant appelé WebSphere Studio Application Developer Integration Edition V5.1. Il permet de créer des flux de processus avec un designer graphique facile d'emploi, où chaque étape du flux est considérée comme un « service ». Vous pouvez créer un service à partir d'un service Web, d'un
Lire l'article
Franchir le pas
La refonte complète de votre stratégie de sécurité iSeries est une entreprise d’envergure, mais elle peut s’avérer nécessaire. Outre les avantages d’une meilleure sécurité pour l’entreprise, il faut fermer les failles et protéger les données contre toute modification non autorisée, pour respecter la réglementation (comme Sarbanes-Oxley et HIPAA aux Etats-
Lire l'article
Exchange 5.5, une version extensible avec le nombre de serveurs
La version 5.5 de Microsoft Exchange dispose de capacité de stockage et d’un nombre limité d’utilisateurs pour chaque serveur. Cette limitation est essentiellement due à la possibilité de gérer une seule et unique base destinée au stockage des boîtes aux lettres des utilisateurs sur chacun des serveurs Exchange 5.5. En
Lire l'article
4.WinFX
WinFX est une API de code géré pour l'OS Longhorn qui, essentiellement, remplace l'ancien jeu d'API Win32. WinFX intègre le code géré .NET à l'OS sous-jacent. Ceux qui sont déjà en train d'écrire des applications .NET seront heureux d'apprendre que les classes WinFX sont compatibles avec le .NET Framework.
Lire l'article
Que faut-il rechercher dans Event Viewer
La plupart des problèmes réels ou potentiels se manifestent en écrivant un événement dans un journal. Quand vous voyez un événement Error ou Warning, prêtez-lui attention. Recherchez des informations le concernant dans la Microsoft Knowledge Base ou sur le site Web Windows & .NET Magazine. Si vous attendez qu'un problème
Lire l'article
Filtrage des saisies utilisateur
Commençons par ajouter une couche de sécurité qui empêche un utilisateur indésirable de se servir des applications connectées à votre base de données en vue d'insérer des commandes SQL malveillantes. Dans mon exemple d'attaque par injection de code SQL, la saisie de l'intrus comportait plus de caractères (dont certains caractères
Lire l'article
Cliquez sur Finish pour générer le JavaBean
En réalité, plusieurs fichiers sont générés à l'intérieur de JavaResources. Le fichier clé est le nom que vous avez donné au bean (Inquiry) suivi du mot Services, ou Inquiry- Services.java dans notre cas. C'est cela que vous allez entrer dans le wizard Web services. Un bean d'entrée et un bean
Lire l'article
Des outils adaptés
La plupart des suggestions en matière d’amélioration de la sécurité iSeries compte tenu des nouvelles interfaces utilisateur reposent sur le concept de sécurité des ressources, appelée aussi sécurité au niveau objet. La sécurité des ressources se fonde sur une idée simple : au lieu de restreindre les utilisateurs à certaines
Lire l'article
Suivi du fonctionnement de IMF
Pour suivre le fonctionnement et surtout les opérations effectuées par IMF, il faut utiliser les outils classiques des composants et applications Microsoft, à savoir les journaux d'événements de Windows et les compteurs de performances. Les compteurs de performances sont dans un objet nommé ‘MSExchange Intelligent Message Filter'et on y trouve
Lire l'articleLes plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
