Des outils pour surveiller et rétablir les canaux sécurisés
Si vous rencontrez des problèmes tels que des scripts de connexion qui ne fonctionnent pas, des connexions utilisateurs qui prennent trop de temps, des BDC distants (et non locaux) authentifiant les utilisateurs ou une utilisation excessive des liaisons WAN, il est possible que vous ayez un problème de canal sécurisé.
Lire l'article
Différences liées aux versions d’OS/400 et aux modèles d’AS/400
Les performances de TCP/IP peuvent être fortement influencées par la version d'OS/400 utilisée. La V4R2 est vraiment la plus ancienne à considérer : elle possède la pile de protocoles TCP/IP améliorée d'IBM, incluant une amélioration des performances du matériel RISC. Mais on peut aller plus loin en adoptant une version
Lire l'article
Politiques d’accès distant
L'extension Remote Access Policies permet de définir individuellement la stratégie d'utilisation de chaque machine pour les services RAS ou VPN. Elle donne la possibilité de configurer des options telles que les heures ou les jours pendant lesquels les appels entrants sont permis, et d'activer l'accès distant sur un serveur. On
Lire l'article
Création des vues partitionnées.
Maintenant que nous avons mis en place les tables partitionnées, il faut les assembler, ce qui est certainement la partie la plus simple du processus. Il suffit de définir une vue qui assemble les lignes de chaque table en utilisant l'opérateur UNION ALL. Sur chaque serveur, on a une table
Lire l'article
Améliorations de PPTP dans le SP4
Les corrections du SP4 concernant PPTP, règlent plusieurs problèmes de sécurité
et de performances. Les deux améliorations les plus importantes en matière de
sécurité sont une nouvelle version de MSCHAP (Microsoft Challenge Handshake Authentification)
et l'amélioration du chiffrement des sessions.
Le nouveau protocole d'authentification MSCHAP 2.0 supporte l'authentification
mutuelle
Le système de tickets de Kerberos
La base du protocole Kerberos est un système de tickets qui permet une authentification plus rapide que les précédentes versions de NT. Un ticket Kerberos assure le transport de la clé de session Kerberos, qui est l'entité de base utilisée pour l'authentification dans tout le réseau. L'authentification Kerberos est fondée
Lire l'article
BOTOOL
BOTOOL est un plug-in de L0pht Heavy Industries qui fournit une interface graphique pour contrôler la gestion des fichiers et du Registre dans Back Orifice 2000. BOTOOL fonctionne par rapport à la structure de commande intégrée au serveur Back Orifice 2000. Il n'est donc pas nécessaire de charger le plug-in
Lire l'article
Contrôle d’intégrité des canaux sécurisés
Une partie des informations passant sur les canaux sécurisés est chiffrée (par ex. les mots de passe), mais il manque un contrôle d'intégrité dans les canaux sécurisés. Ainsi, votre système est ouvert aux hackers qui peuvent intercepter et modifier des informations dans les requêtes que vous envoyez ou recevez sur
Lire l'article
ERP et applications spécifiques : une combinaison gagnante
Je ne suis pas contre les ERP si le traitement des commandes et les processus connexes sont des opérations des plus basiques. Dans ce cas, les ERP sont tout indiqués. J'admets aussi qu'ils constituent le choix logique pour gérer les ressources humaines, la comptabilité, la paie et autres
Lire l'article
Téléphonie
L'outil Network Services Management contient une extension de téléphonie, qui permet de gérer les utilisateurs, les lignes et plusieurs prestataires de services téléphoniques et de configurer et gérer de nouveaux prestataires.
Lire l'article
Création des tables partitionnées.
Maintenant que nous avons configuré les serveurs liés et assuré la communication entre eux, nous sommes prêts pour la partie la plus importante, relative aux vues partitionnées distribuées : la création des tables partitionnées. Sur chacun des serveurs, créez une table ayant la même structure que la table originale que
Lire l'article
Restauration d’un serveur DHCP
Une fois les quatre fichiers de sauvegarde nécessaires à portée de la main, vous
voilà prêt à recréer votre base de données DHCP. Que devez-vous faire ensuite
?
D'abord, mettez en route le service DHCP sur la nouvelle machine. Si celle-ci
n'a jamais été serveur DHCP, l'installation du service n'a
Installation facilitée
Heureusement la configuration de Proxy Server dans ce scénario ne signifie pas beaucoup de charge d'administration ni de casse-tête supplémentaires. Il suffit, en fait, de faire de Proxy Server (et d'autres systèmes NT se trouvant éventuellement dans la ZD) le PDC d'un domaine secondaire. Ce domaine secondaire ne contiendra pas
Lire l'article
Petit BOBEEP
Le plug-in BOPEEP de Cult of the Dead Cow (cDc) permet à Back Orifice 2000 de détourner l'affichage vidéo distant (écran A), ainsi que la console et le clavier. cDc a beau déclarer qu'il fonctionne bien, le plug-in est encore nettement perfectible et nécessite, au minimum, de sérieuses réécritures d'algorithmes
Lire l'article
Nombreux systèmes, nombreux journaux
Gardez présent à l'esprit que tout système NT maintient un journal d'événements. L'OS enregistre des événements sur le système dès qu'il les perçoit, ce qui donne pour résultat des enregistrements d'audit particulièrement fragmentés et affecte la configuration de votre journal de sécurité. Vous devez vous assurer que vous utilisez des
Lire l'article
Résultats imprévisibles
Lorsqu'on considère les budgets publicitaire des éditeurs d'ERP et le tapage médiatique qui entoure leurs logiciels, on peut comprendre que certains utilisateurs adoptent ces logiciels avec un zèle presque religieux. Qui n'a pas lu les déclarations de tel ou tel responsable d'usine ayant évité le pire parce que
Lire l'article
Routage et accès distant
L'extension Routing and Remote Access de l'outil Network Services Management permet de surveiller les connexions RAS sur un serveur donné et d'administrer la fonction d'acheminement de Windows 2000. Cette extension permet d'afficher les itinéraires actuellement empruntés par le serveur, de définir de nouveaux itinéraires statiques ou d'ajouter de nouveaux protocoles
Lire l'article
Une question de stratégie
Les stratégies système peuvent être difficiles à mettre en place, surtout lorsqu'elles s'appliquent à des groupes. Elles permettent toutefois un important niveau de contrôle sur les changements que les utilisateurs peuvent apporter à leurs systèmes. Utilisées judicieusement et avec modération, elles peuvent soulager les appels au help desk sans être
Lire l'article
Préparez la récupération de votre DHCP
Il est impossible de restaurer une base de données DHCP sans avoir accès aux sauvegardes
de quatre fichiers DHCP.
Les bases de données DHCP de NT 4.0 se trouvent dans trois fichiers : dhcp.mdb,
la base de données principale ; dhcp.pat, une base de données plus petite, semblable
aux fichiers
Installation du serveur proxy dans un autre domaine
La majorité des configurations de Proxy Server mettent en oeuvre Proxy Server comme membre du même domaine NT que le réseau interne. Si l'on s'en tient aux fonctions de sécurité dont j'ai parlé plus haut, cette implémentation apparaît comme très sûre. Pourtant elle comporte certains risques. Une machine exécutant Proxy
Lire l'articleLes plus consultés sur iTPro.fr
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
