Améliorer la sécurité de votre réseau avec ISA Server 2004

Tech |
> Tech
Améliorer la sécurité de votre réseau avec ISA Server 2004

Améliorer la sécurité de votre réseau avec ISA Server 2004

Faites connaissance avec Microsoft Internet Security and Acceleration Server 2004, la solution avancée de pare-feu applicatif, réseau privé virtuel (VPN) et cache Web. Plus d'informations sur les séminaires Cliquez ici

Lire l'article
Accélérer le développement

Accélérer le développement

Surround Technologies offre Envision Visual LANSA Accelerator 5.5, dernière version de son outil pour développeurs qui utilisent Visual LANSA afin de mettre en place des applications iSeries client. Visual Accelerator accélère le développement et les cycles de maintenance Visual LANSA et standardise les efforts de développement des équipes de programmeurs.

Lire l'article
Intégrer la BI dans les applications existantes

Intégrer la BI dans les applications existantes

Enterprise Blocks annonce un ensemble d'outils de Business Intelligence Enterprise Blocks, qui permet aux développeurs de créer des applications d'analyse sans subir le coût élevé d'une plate-forme d'analyse propriétaire. L'architecture du logiciel permet d'intégrer l'analyse des données dans les solutions d'entreprise existantes. Enterprise Blocks comprend un ensemble de bibliothèques .NET

Lire l'article
Principes de fonctionnement du cache local FRCA

Principes de fonctionnement du cache local FRCA

Jetons un coup d'oeil à  une suite de diagrammes qui montrent le décalage spectaculaire de traitement du dessus du MI au-dessous en suivant la requête « get » de chaque client. La figure 3 montre un scénario local cachemiss FRCA. Les étapes de ce diagramme sont les suivantes :

    Lire l'article
La sécurité du serveur

La sécurité du serveur

Voyons en premier lieu la protection de la plate-forme, c'està - dire du serveur et de son système d'exploitation. Exchange 2000 et 2003 fonctionnent respectivement sur des plateformes Windows 2000 Server et Windows 2003 Server, mais Exchange 2003 peut aussi fonctionner sous Windows 2000 Server. La première précaution de base à 

Lire l'article
Wincall certifié Microsoft

Wincall certifié Microsoft

Wincall a certifié sa solution avec Microsoft CRM. Wincall a également signé un accord avec Microsoft lui permettant de revendre Microsoft CRM intégré avec son application WinCall9. L'éditeur propose ainsi au marché des PME, une solution de CRM complète « 2 en 1 » alliant des fonctionnalités de gestion commerciale

Lire l'article
Session « Migration de Exchange 5.5 et 2000 vers Exchange Server 2003 » à  Paris

Session « Migration de Exchange 5.5 et 2000 vers Exchange Server 2003 » à  Paris

Cette session se focalise sur les problématiques de coexistence et de migration vers Exchange Server 2003, depuis les versions 5.5 ou 2000 en partenariat avec Exakis, le 4 novembre 2004.
Plus d'informations : Cliquez ici

Lire l'article
Vulnérabilité liée aux images Jpeg sous Windows

Vulnérabilité liée aux images Jpeg sous Windows

Secure Computing, spécialiste de la sécurisation des connexions entre les hommes, les applications et les réseaux, annonce que les utilisateurs de ses appliances de sécurité Sidewinder G2 qui ont activé le module antivirus intégré Sidewinder, sont protégés contre une vague attendue de vers exploitant une vulnérabilité de Windows concernant certaines

Lire l'article
Compresser des données en toute sécurité !

Compresser des données en toute sécurité !

PKWARE présente SecureZIP for Windows, première offre d'une famille de produits d'utilitaires de compression des données sécurisés pour iSeries, zSeries, Linux, Unix et serveurs et clients Windows. SecureZIP combine le cryptage et les fonctions de signatures digitalisées avec une compression de fichiers ZIP afin d'offrir un transfert des données sécurisé

Lire l'article
Quelques liens utiles !

Quelques liens utiles !

Lire l'article
Composants de performances de HTTP Server

Composants de performances de HTTP Server

Pour mieux appréhender la place de FRCA dans le panorama global, voyons comment les composants qui contribuent aux performances du HTTP Server travaillent ensemble. En effet, la performance du serveur ne dépend pas uniquement d'un bijou tel que FRCA. Elle est le résultat d'un ensemble d'options de configuration et de

Lire l'article
La restauration à  chaud des objets et de leurs attributs grâce à  Quest Active Restore

La restauration à  chaud des objets et de leurs attributs grâce à  Quest Active Restore

Par conséquent, pour réintroduire l'objet supprimé dans son cadre normal d'exploitation, il faut donc maintenir à  côté du processus standard de sauvegarde de Active Directory, une copie des attributs qui seraient définitivement perdus lors de la suppression de l'objet, tels que leur description et pour un utilisateur notamment, son nom,

Lire l'article
Conclusion

Conclusion

Si l'on prend en considération les importantes améliorations apportées à  Windows 2003, que ce soit en terme de stabilité ou de montée en charge, associées à  des fonctionnalités avancées telles que le MPIO (Multiple IO Path) permettant sur un Cluster relié à  un SAN d'avoir plusieurs chemins d'accès physiques aux

Lire l'article
Déléguer dans l’AD

Déléguer dans l’AD

Pour déléguer les tâches administratives dans l'AD, vous devez gérer les ACL des objets AD. A chaque tâche est associée une permission. Ainsi, la tâche qui consiste à  redéfinir un mot de passe a la permission Reset Password que vous pouvez accorder ou refuser (explicitement ou par héritage), à  l'instar

Lire l'article
Prenez vos DC en main

Prenez vos DC en main

Une topologie de sites AD de base présente de nombreux avantages. Mais le choix homogène et prévisible d'un DC secondaire par le client n'est pas l'un d'eux. En attendant que l'OS serveur Windows ait un processus de localisation DC qui utilise le coût des sites pour aider à  la sélection

Lire l'article
Connaître son système

Connaître son système

Il est important, lors de toute mise en place d'un système à  haute disponibilité, donc probablement critique pour l'entreprise, de comprendre quels sont les tenants et aboutissants des options de configurations du cluster, notamment en ce qui concerne les tests Heartbeat et les actions qu'ils entraînent.

Considérez en effet le

Lire l'article
Groupes de sécurité

Groupes de sécurité

Après avoir établi une structure d'OU qui supporte des domaines d'administration, vous devez créer des groupes de sécurité pour chaque rôle. Ces groupes de sécurité contiennent les comptes utilisateur du personnel qui peut jouer ce rôle particulier. Chaque fois que vous avez divisé des rôles entre des domaines, il faut

Lire l'article
Prendre en compte d’autres considérations

Prendre en compte d’autres considérations

Outre les méthodes décrites plus haut, il est d'autres facteurs susceptibles d'influencer le choix des DC intervenant dans le basculement. Les entrées de registre AutoSiteCoverage et GcSiteCoverage ainsi que le poids DNS de l'enregistrement SRV d'un DC influencent tous la performance des DC sélectionnés.
AutoSiteCoverage. Si vous créez des sites

Lire l'article
Windows 2003 Cluster services

Windows 2003 Cluster services

Si vous êtes encore à  lire cet article, vous vous posez donc logiquement la question « est-ce que Windows 2003 fourni une réponse à  ce problème ? ».
La réponse marketing est « Windows 2003 est le système le plus stable fourni jusqu'à  aujourd'hui par Microsoft ». Nous aborderons plutôt

Lire l'article
Points à  apprendre

Points à  apprendre

L'introduction de la publication des imprimantes dans AD procure aux utilisateurs un moyen commode de localiser rapidement les imprimantes proches. Les nombreux attributs d'imprimantes stockés dans AD permettent à  vos utilisateurs de conduire des recherches détaillées d'imprimantes présentant des fonctions particulières. Pour que le service Find Printer soit efficace, il

Lire l'article