Améliorer la sécurité de votre réseau avec ISA Server 2004
Faites connaissance avec Microsoft Internet Security and Acceleration Server 2004, la solution avancée de pare-feu applicatif, réseau privé virtuel (VPN) et cache Web. Plus d'informations sur les séminaires Cliquez ici
Lire l'article
Accélérer le développement
Surround Technologies offre Envision Visual LANSA Accelerator 5.5, dernière version de son outil pour développeurs qui utilisent Visual LANSA afin de mettre en place des applications iSeries client. Visual Accelerator accélère le développement et les cycles de maintenance Visual LANSA et standardise les efforts de développement des équipes de programmeurs.
Lire l'article
Intégrer la BI dans les applications existantes
Enterprise Blocks annonce un ensemble d'outils de Business Intelligence Enterprise Blocks, qui permet aux développeurs de créer des applications d'analyse sans subir le coût élevé d'une plate-forme d'analyse propriétaire. L'architecture du logiciel permet d'intégrer l'analyse des données dans les solutions d'entreprise existantes. Enterprise Blocks comprend un ensemble de bibliothèques .NET
Lire l'article
Principes de fonctionnement du cache local FRCA
Jetons un coup d'oeil à une suite
de diagrammes qui montrent le
décalage spectaculaire de traitement
du dessus du MI au-dessous
en suivant la requête « get »
de chaque client. La figure 3
montre un scénario local cachemiss
FRCA. Les étapes de ce diagramme
sont les suivantes :
La sécurité du serveur
Voyons en premier lieu la protection de la plate-forme, c'està - dire du serveur et de son système d'exploitation. Exchange 2000 et 2003 fonctionnent respectivement sur des plateformes Windows 2000 Server et Windows 2003 Server, mais Exchange 2003 peut aussi fonctionner sous Windows 2000 Server. La première précaution de base à
Lire l'article
Wincall certifié Microsoft
Wincall a certifié sa solution avec Microsoft CRM. Wincall a également signé un accord avec Microsoft lui permettant de revendre Microsoft CRM intégré avec son application WinCall9. L'éditeur propose ainsi au marché des PME, une solution de CRM complète « 2 en 1 » alliant des fonctionnalités de gestion commerciale
Lire l'article
Session « Migration de Exchange 5.5 et 2000 vers Exchange Server 2003 » à Paris
Cette session se focalise sur les problématiques de coexistence et de migration vers Exchange Server 2003, depuis les versions 5.5 ou 2000 en partenariat avec Exakis, le 4 novembre 2004.
Plus d'informations :
Cliquez ici
Vulnérabilité liée aux images Jpeg sous Windows
Secure Computing, spécialiste de la sécurisation des connexions entre les hommes, les applications et les réseaux, annonce que les utilisateurs de ses appliances de sécurité Sidewinder G2 qui ont activé le module antivirus intégré Sidewinder, sont protégés contre une vague attendue de vers exploitant une vulnérabilité de Windows concernant certaines
Lire l'article
Compresser des données en toute sécurité !
PKWARE présente SecureZIP for Windows, première offre d'une famille de produits d'utilitaires de compression des données sécurisés pour iSeries, zSeries, Linux, Unix et serveurs et clients Windows. SecureZIP combine le cryptage et les fonctions de signatures digitalisées avec une compression de fichiers ZIP afin d'offrir un transfert des données sécurisé
Lire l'article
Quelques liens utiles !
- Exchange Microsoft France : www.microsoft.com/france/exchange
- Téléchargements Exchange Server 2003 : www.microsoft.com/exchange/downloads/2003
- Exchange & Outlook Solutions Center : www.slipstick.com
- Microsoft Exchange Solutions Directory 2004 : www.msd2d.com/exchange
Composants de performances de HTTP Server
Pour mieux appréhender la place de FRCA dans le panorama global, voyons comment les composants qui contribuent aux performances du HTTP Server travaillent ensemble. En effet, la performance du serveur ne dépend pas uniquement d'un bijou tel que FRCA. Elle est le résultat d'un ensemble d'options de configuration et de
Lire l'article
La restauration à chaud des objets et de leurs attributs grâce à Quest Active Restore
Par conséquent, pour réintroduire l'objet supprimé dans son cadre normal d'exploitation, il faut donc maintenir à côté du processus standard de sauvegarde de Active Directory, une copie des attributs qui seraient définitivement perdus lors de la suppression de l'objet, tels que leur description et pour un utilisateur notamment, son nom,
Lire l'article
Conclusion
Si l'on prend en considération les importantes améliorations apportées à Windows 2003, que ce soit en terme de stabilité ou de montée en charge, associées à des fonctionnalités avancées telles que le MPIO (Multiple IO Path) permettant sur un Cluster relié à un SAN d'avoir plusieurs chemins d'accès physiques aux
Lire l'article
Déléguer dans l’AD
Pour déléguer les tâches administratives dans l'AD, vous devez gérer les ACL des objets AD. A chaque tâche est associée une permission. Ainsi, la tâche qui consiste à redéfinir un mot de passe a la permission Reset Password que vous pouvez accorder ou refuser (explicitement ou par héritage), à l'instar
Lire l'article
Prenez vos DC en main
Une topologie de sites AD de base présente de nombreux avantages. Mais le choix homogène et prévisible d'un DC secondaire par le client n'est pas l'un d'eux. En attendant que l'OS serveur Windows ait un processus de localisation DC qui utilise le coût des sites pour aider à la sélection
Lire l'article
Connaître son système
Il est important, lors de toute mise en
place d'un système à haute disponibilité,
donc probablement critique pour
l'entreprise, de comprendre quels sont
les tenants et aboutissants des options
de configurations du cluster, notamment
en ce qui concerne les tests
Heartbeat et les actions qu'ils entraînent.
Considérez en effet le
Groupes de sécurité
Après avoir établi une structure d'OU qui supporte des domaines d'administration, vous devez créer des groupes de sécurité pour chaque rôle. Ces groupes de sécurité contiennent les comptes utilisateur du personnel qui peut jouer ce rôle particulier. Chaque fois que vous avez divisé des rôles entre des domaines, il faut
Lire l'article
Prendre en compte d’autres considérations
Outre les méthodes décrites plus haut, il est d'autres facteurs
susceptibles d'influencer le choix des DC intervenant dans le
basculement. Les entrées de registre AutoSiteCoverage et
GcSiteCoverage ainsi que le poids DNS de l'enregistrement
SRV d'un DC influencent tous la performance des DC sélectionnés.
AutoSiteCoverage. Si vous créez des sites
Windows 2003 Cluster services
Si vous êtes encore à lire cet article,
vous vous posez donc logiquement la
question « est-ce que Windows 2003
fourni une réponse à ce problème ? ».
La réponse marketing est « Windows
2003 est le système le plus stable
fourni jusqu'à aujourd'hui par
Microsoft ». Nous aborderons plutôt
Points à apprendre
L'introduction de la publication des imprimantes dans AD procure aux utilisateurs un moyen commode de localiser rapidement les imprimantes proches. Les nombreux attributs d'imprimantes stockés dans AD permettent à vos utilisateurs de conduire des recherches détaillées d'imprimantes présentant des fonctions particulières. Pour que le service Find Printer soit efficace, il
Lire l'articleLes plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
