> Tech
Partage de fichiers et sécurité

Partage de fichiers et sécurité

Deux problèmes majeurs ont ralenti l'acceptation de NFS comme mécanisme de partage de fichiers dans l'univers Windows NT. D'abord, NFS provoque généralement des coûts élevés, à  la fois pour l'administration et la maintenance logicielle. Si votre environnement réseau est modeste et que vous utilisez un autre protocole de réseau que

Lire l'article
Quel produit de PKI ?

Quel produit de PKI ?

Pour mettre en oeuvre une infrastructure PKI, il faut décider quelle solution utiliser. Microsoft intègre Certificate Server 1.0 à  Internet Information Server 4.0 et mettra un service complet d'AC dans Windows 2000. Microsoft supporte déjà  la signature numérique et le chiffrement dans la messagerie Outlook, mais n'implémente pas la technologie

Lire l'article
Passer aux transactions réelles

Passer aux transactions réelles

Avant d'effectuer des transactions réelles vous devez configurer votre programme pour que le Caddy appelle CyberCash et lui transmette les informations de paiement. Le sous-programme de caddy devra fournir un lien de type Règlement vers le driver de paiement de votre environnement. Installez un mécanisme pour consigner les résultats que

Lire l'article
Les dangers du clonage

Les dangers du clonage

Examinons les pièges du clonage des systèmes et de la génération de SID par rapport à  un déploiement NT normal. D'abord, Windows NT génère beaucoup d'identifiants à  la volée.
Par exemple, lorsque vous créez un compte d'utilisateurs, un nouveau groupe d'utilisateurs et rattachez un système NT à  un domaine,

Lire l'article
Routage désactivé par défaut

Routage désactivé par défaut

Il faut vérifier la configuration par défaut du routage IP qui doit être désactivé dans Proxy Server, sauf avec RAS. Dans ce cas l'application laisse le routage IP activé. (Proxy Server désactive le routage IP pendant l'installation, mais on peut toujours activer cette option après l'installation). La désactivation du routage

Lire l'article
Configuration du client

Configuration du client

Une fois la configuration du serveur terminée, j'étais prêt à  lancer le client et à  faire un essai. Le client est beaucoup plus facile à  configurer que le serveur. Au moment de la rédaction de cet article, le client Back Orifice 2000 ne tournait que sous Windows, mais il y

Lire l'article
En harmonie avec la R5

En harmonie avec la R5

Les améliorations des performances de Domino R5 complètent idéalement l'évolutivité de l'AS/400. Si vous n'en êtes pas encore à  Domino 5.0.x, je vous conseille d'installer cette dernière release et de juger par vous-même. Pour les tous derniers conseils de tuning concernant Domino sur l'AS/400, consulter http://www.as400.ibm.com/developer/domino/perform .

Pour plus

Lire l'article
Erreur N°3 : les journaux circulaires

Erreur N°3 : les journaux circulaires

Exchange Server crée un nouveau fichier tous les 5 Mo de transactions de base de données. En cas de changements fréquents à  la base de données, on peut avoir de nombreux fichiers de ce type qui traînent jusqu'à  la prochaine sauvegarde en ligne.

Par défaut, Exchange utilise un

Lire l'article
Leçons à  tirer de l’enquête

Leçons à  tirer de l’enquête

A l'exception de 10 d'entre eux, la totalité des 159 ISV ayant répondu à  notre enquête ont mentionné des plans pour une certaine activité de modernisation, même s'il ne s'agissait que de passer du RPG III au RPG IV. Bien entendu, les résultats de l'enquête avantagent

Lire l'article
Derniers petits conseils

Derniers petits conseils

Je voudrais terminer cet exposé technique avec la certitude que vous êtes armé pour appliquer la meilleure sécurité possible. Rappelez-vous bien les deux risques principaux auxquels vous exposent le reniflage de l'authentification et le percement qui s'ensuit. Premièrement les pirates attaqueront la réponse avec un percement par dictionnaire, qui découvrira

Lire l'article
Rappel

Rappel

La première notion de sécurité concerne le service NT Server, qui assure l'accès SMB (Server Message Block) aux partages de fichiers et d'imprimantes et au Registre des systèmes NT. Ce service doit être désactivé, car l'exposer directement sur Internet présente un risque majeur pour la sécurité.Il est heureusement possible de

Lire l'article
Configuration du serveur

Configuration du serveur

Avant de pouvoir utiliser Back Orifice 2000, il m'a fallu configurer divers paramètres sur le serveur. Le produit s'accompagne d'un assistant pour aider à  effectuer cette configuration de base, qui demande d'indiquer le nom de fichier exécutable du serveur (qui peut être différent du véritable nom de fichier exécutable), un

Lire l'article
Modifier la taille mémoire alloué par utilisateur

Modifier la taille mémoire alloué par utilisateur

Le pool des buffers NSF contient des informations " cachées " sur le serveur. En modifiant la valeur de cette variable dans le fichier notes.ini pour un serveur Domino, on peut contrôler la taille de la mémoire utilisée pour mettre en tampon l'entrée et la sortie vers le stockage sur

Lire l'article
Erreur N°2 : le mauvais type de sauvegardes

Erreur N°2 : le mauvais type de sauvegardes

Le type de données que l'on sauvegarde et la méthode que l'on utilise déterminent la procédure la mieux adaptée à  votre situation. Windows NT et la plupart des logiciels de sauvegarde de Windows NT supportent trois types de sauvegardes : complet, incrémental et différentiel. Une sauvegarde complète capture toutes les

Lire l'article
Arguments pour et contre Java

Arguments pour et contre Java

Qu'est-ce qui incite les ISV à  utiliser Java, et qu'est-ce qui les en dissuade ? Les figures 4 et 5 contiennent la liste des raisons avancées par les ISV pour utiliser ou non Java.

            Nous avons demandé aux ISV

Lire l'article
Equilibre entre sécurité et compatibilité

Equilibre entre sécurité et compatibilité

Bien entendu, la vie serait beaucoup plus simple et plus sûre si tous les postes de travail et les serveurs étaient sous Windows NT avec le SP4 ou ultérieur. Avec les applications héritées, il faut tenir compte du temps nécessaire pour appliquer les service packs et du risque d'introduire des

Lire l'article
Les fondations de la sécurité

Les fondations de la sécurité

Kerberos et Active Directory (AD) sont les fondations sur lesquelles reposent la plupart des paramètres de sécurité de Windows 2000. IIS 5.0 peut donc les utiliser pour améliorer la sécurité.
La sécurité est une épée à  double tranchant. Insuffisante, elle accorde à  tort l'accès à  des informations importantes aux mauvais

Lire l'article
Sécurité avancée

Sécurité avancée

L'architecture de sécurité de Windows 2000 est une entreprise de technologie et d'intégration impressionnante. Des concepts éprouvés grâce aux protocoles standards, de la modularité, l'abstraction et le support omniprésent de la PKI soutiennent les objectifs de sécurité, d'ouverture, de réduction du coût de développement des applications.

Au total, la

Lire l'article
Pooling des threads

Pooling des threads

Une autre nouvelle fonction de la R5, les IOCP (Asynchronous I/O Completion Ports), appelés parfois " thread pools " permet à  Domino d'utiliser moins de threads pour supporter les utilisateurs sous le job SERVER. Les threads sont des processus légers qui traitent le travail du système.
Un certain nombre de

Lire l'article