Dernières impressions

Tech |
> Tech
Dernières impressions

Dernières impressions

Les scanners de vulnérabilité en réseau peuvent jouer un rôle vital dans un dispositif de sécurité. Sans négliger l'importance de la protection contre les virus, des pare-feu, et des règles, politiques et pratiques, on a quand même besoin, en plus, d'un outil capable de déceler les vulnérabilités du réseau. Les

Lire l'article
File Replication Service de Win2K

File Replication Service de Win2K

Windows 2000 Server utilise FRS (File Replication Service) pour répliquer des informations stockées dans le répertoire volume système (\sysvol). Win2K utilise aussi FRS pour synchroniser les jeux de répliques (replica sets) Dfs (Distributed File System). FRS remplace le service LMRepl de Windows NT. FRS est important pour l'explication de la

Lire l'article
Initiative autour de « Small Business Server »

Initiative autour de « Small Business Server »

Microsoft présente un programme d'aide à  la vente dédié à  Small Business Server, le serveur d'entreprise à  destination des petites entreprises.
Avec cette opération, Microsoft permet à  ses partenaires commerciaux de se former et d'obtenir tous les éléments dont ils ont besoin pour répondre au mieux aux besoins des petites

Lire l'article
Un exemple utile

Un exemple utile

Maintenant que vous savez comment traiter des fichiers base de données dans un programme CL, voyons un exemple pratique. Les administrateurs de sécurité trouveront probablement un programme qui imprime les autorités objet pour des objets sélectionnés dans une ou plusieurs bibliothèques utiles. La figure 3A montre la définition de commande

Lire l'article
Processeur

Processeur

L'iSeries a pendant longtemps fourni un excellent niveau de performances pour les charges de travail commerciales, grâce à  son infrastructure d'I/O solide et évolutive. Mais de nombreuses applications Linux sont limitées davantage par le processeur que par l'infrastructure d'I/O. C'est le cas, par exemple, d'applications graphiques ou d'environnements de développement

Lire l'article
Actions pour développeurs

Actions pour développeurs

Après avoir ajouté les actions au cube, votre côté développeur a deux tâches principales: en premier lieu, construire une interface afin qu'un utilisateur puisse reconnaître quand une action est disponible et, deuxièmement, laisser l'utilisateur invoquer l'action. Pour cet exemple, j'ai modifié la page ASPADOComplex.asp antérieure pour qu'elle soit action aware.

Lire l'article
Rapports

Rapports

Les trois produits traitent les rapports de la même manière. Sur leurs interfaces, NetRecon et Internet Scanner affichent des résultats de scanning immédiats. Les résultats sont temporaires jusqu'à  ce que vous les sauvegardiez. CyberCop stocke ses résultats directement dans une base de données où vous pouvez les atteindre au moyen

Lire l'article
Serveurs Bridgehead

Serveurs Bridgehead

Un serveur bridgehead est un DC (domain controller) qui fonctionne comme la route principale des données de réplication AD (Active Directory) qui entrent dans les sites et en sortent. S'il y a plus d'un domaine dans votre forêt, il est très probable que vous aurez plus d'un serveur bridgehead. Le

Lire l'article
Overland Storage et OMP France s’associent…

Overland Storage et OMP France s’associent…

Overland Storage Inc. et OMP France, « distributeur » à  valeur ajoutée de solutions d'archivage et de stockage de données, annoncent la signature d'un accord de distribution, sur l'ensemble de l'hexagone, pour la gamme de logiciels de gestion de stockage que vient de lancer le spécialiste américain. Totalement ouvertes et

Lire l'article
Qu’en est-il de la sortie des enregistrements ?

Qu’en est-il de la sortie des enregistrements ?

Juste au moment où vous commencez à  vous habituer à  lire des fichiers base de données, vous vous apercevez tout à  coup que votre programme CL ne peut leur appliquer aucune autre forme d'I/O. En effet, CL ne donne aucun moyen direct pour mettre à  jour, écrire ou imprimer des

Lire l'article
Le kernel

Le kernel

Dans sa première apparition sur l'iSeries, Linux était une légère variante du Linux PowerPC existant. Les seules implémentations Linux pour PowerPC étaient alors des 32 bits. Comme les systèmes iSeries et pSeries ont tous deux des processeurs PowerPC à  64 bits, IBM a travaillé activement sur une mouture 64 bits

Lire l'article
Mettre en oeuvre les actions

Mettre en oeuvre les actions

Les actions sont une seconde fonction d'Analysis Services dont les développeurs peuvent tirer parti. Comme le drillthrough, les actions sont une passerelle du cube vers des données supplémentaires ; contrairement au drillthrough, les actions sont extrêmement souples et Analysis Services ne les limite pas à  lier une cellule aux données

Lire l'article
Que le scanning commence

Que le scanning commence

J'ai appliqué chaque produit aux hôtes des réseaux internes et aux hôtes situés au-delà  d'un pare-feu. Pour tester la capacité de chaque produit à  découvrir des vulnérabilités courantes, j'ai utilisé « SANS/FBI Top Twenty Internet Security Vulnerabilities » de SANS Institute, disponible à  http://www. sans.org/top20.htm. Ces vulnérabilités, propres aux diverses

Lire l'article
La patience est une vertu

La patience est une vertu

Même dans les plus petits environnements, AD demande de l'attention et du savoir-faire. Si vous prenez le temps de comprendre le mode de fonctionnement de la réplication, vous serez bien mieux armé pour régler des problèmes d'AD. Si vous travaillez dans une grande société avec de nombreux sites, le meilleur

Lire l'article
Accord entre Legato et Hitachi

Accord entre Legato et Hitachi

LEGATO Systems annonce la signature d'un accord OEM et de distribution avec Hitachi CP (Hitachi Computer Peripherals Co., Ltd.), une filiale de premier ordre de Hitachi, Ltd. Cet accord porte essentiellement sur la fourniture de solutions répondant à  la demande des clients en terme de sauvegarde et de restauration des

Lire l'article
Positionnment des fichiers (2)

Positionnment des fichiers (2)

Chaque valeur *KeySearch affecte les résultats de RcvF de la manière suivante :
• *KeyB - renvoie l'enregistrement 3 (Code = C)
• *KeyBE - renvoie l'enregistrement 3 (Code = C)
• *Key - cause une erreur d'exception parce qu'aucune correspondance n'est trouvée
• *KeyAE - renvoie l'enregistrement 4 (Code =

Lire l'article
Davantage d’évolutivité à  l’horizon !

Davantage d’évolutivité à  l’horizon !

Les problèmes d'évolutivité peuvent être désagréables. Mais si vos applications présentent les symptômes classiques : temps de réponse élevés, faible débit, et faible utilisation de la CPU, les techniques que je viens de décrire peuvent constituer le remède. Dans la prochaine moitié de cet article en deux parties, je vous

Lire l'article
Drillthrough pour développeurs

Drillthrough pour développeurs

Après avoir validé drillthrough et configuré la sécurité, vous allez mettre en oeuvre drillthrough pour les applications. Pour démontrer les étapes d'implémentation de drillthrough, j'ai ajouté la fonction drillthrough à  une page ASP (Active Server Pages) d'après la page ASPADOComplex.asp livrée avec Analysis Services. Cette page exécute une requête qui

Lire l'article
Utiliser les scanners

Utiliser les scanners

Les expériences des utilisateurs avec les produits sont diverses. Internet Scanner et NetRecon sont tous deux intuitifs et faciles à  utiliser. CyberCop n'est pas difficile à  utiliser mais est quelque peu frustrant en raison de ses menus non intuitifs et d'une architecture rétive au « trial and error ». D'après

Lire l'article
6 outils essentiels

6 outils essentiels

Après avoir déployé AD, il vous faut munir votre trousse à  outils des utilitaires nécessaires pour résoudre d'éventuels problèmes. Le Microsoft Windows 2000 Server Resource Kit contient bon nombre de ces outils, dont 50 environ se trouvent également dans le dossier \support\tools du CDROM Win2K Server. Pour régler certains problèmes

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech