Erreur N°6 : qui surveille les bandes ?
Comment savez-vous si vos sauvegardes fonctionnent correctement ? Est-ce que vous vérifiez régulièrement le journal des événements du système ? Regardez-vous systématiquement les fichiers de journalisation de votre logiciel de sauvegardes pour vérifier s'il n'y a pas eu de problèmes ? Si les journaux n'indiquent pas de problème, êtes-vous certains
Lire l'article
L’Assistant Network Connections
. Si vous n'aimez pas utiliser l'applet Réseau du Panneau de configuration pour configurer les paramètres de réseau de votre serveur ou poste de travail NT, vous serez heureux d'apprendre que Windows 2000 l'élimine au profit de l'assistant de Connexions réseau. L'option Réseau continuera à figurer dans le Panneau de
Lire l'article
Les clients Windows 95 et 98
Pour appliquer des stratégies systèmes à vos clients Win9x, vous devez utiliser l'Editeur de stratégies système de Win95. Win9x sauvegarde le fichier de stratégies config.pol dans le même répertoire que le fichier ntconfig.pol dans les contrôleurs de domaines. Les stratégies sont donc établies lorsque les utilisateurs se connectent.
Lire l'article
Il était temps !
Il était temps que Microsoft supporte officiellement les systèmes clonés. SysPrep est un générateur de SID efficace et je suis heureux de savoir qu'il sera disponible pour Windows 2000. Cependant, j'ai encore deux voeux à formuler pour SysPrep. J'espère voir une future version permettant aux éditeurs tiers de prendre le
Lire l'article
Le Proxy en
La souplesse d'intégration de Proxy Server dans l'architecture du réseau est l'une
de ses meilleures caractéristiques.
Bien que Proxy Server doive toujours avoir une adresse IP routable réelle sur
un adaptateur, il existe plusieurs méthodes pour placer l'application dans le
réseau exposé extérieurement.
Parfois baptisé " zone démilitarisée "
Le bon, la brute et le truand
L'un dans l'autre, Back Orifice 2000
est un outil superbe et d'autant plus séduisant qu'il est libre. Mais il souffre
d'un certain nombre d'insuffisances sérieuses.
cDc ayant mis le code
source à la disposition des utilisateurs sous licence Open Source, quiconque ne
se sent pas en sécurité avec les
Suivi des processus
Le Gestionnaire des utilisateurs utilise le terme suivi des processus, mais l'Observateur d'événement et la documentation NT l'appellent communément suivi détaillé. Cette catégorie permet de suivre les programmes exécutés par un utilisateur sur un poste de travail et ceux que le serveur utilise. Comme les autres, elle spécifie deux événements
Lire l'article
Erreur N°5 : négliger la gourmandise du magasin d’informations
Ne laissez pas trop grossir les fichiers de votre magasin d'informations avant
de les sauvegarder ou vous pourriez bien vous retrouver à râler devant la durée
d'une sauvegarde ou d'une restauration.
Pour des performances optimales, vous devez faire des sauvegardes lorsque les
utilisateurs ne sont pas actifs, ce
Sites, liaisons de sites et sous-réseaux
. Windows 2000 inaugure les concepts de sites et de sous-réseaux dans AD. Les utilisateurs d'Exchange sont déjà familiarisés avec le concept de site. Il s'agit en fait de domaines jouissant d'une bonne connectivité : par exemple tout segment de réseau ou ensemble de segments dispose d'une bande passante confortable
Lire l'article
Combiner les stratégies
L'écran 6 montre que j'ai ajouté deux groupes, SQLAdmins et SQLUsers et un utilisateur - Michael - avec des privilèges d'administrateur. Remarquez la boîte de dialogue Propriétés du groupe, que vous ouvrez dans le menu Options de la fenêtre de l'Editeur. Il faut désigner l'ordre de priorité des groupes, au
Lire l'article
SysPrep est facile à utiliser
Le clonage d'un système avec SysPrep se déroule en quatre phases : installation
de Windows NT, installation des applications, exécution de SysPrep et clonage
de l'image du disque sur un autre disque. Examinons en détails ces étapes. L'exécution
du sous-programme d'installation NT coule de source.
Toutefois, attention, vous
Finesse du filtrage
Au dernier rang de la liste de contrôle des configurations de base de Proxy Server se trouve l'une des fonctions de sécurité les plus fortes et les plus négligées de Proxy Server, le filtrage. Le filtrage permet de spécifier, pour chaque service, les types de trafic auxquels vous accordez l'accès
Lire l'article
Back Orifice 2000 en action
Après avoir défini les paramètres dans un espace de travail, il est facile de se connecter à un serveur Back Orifice 2000 distant. Pour me connecter à un serveur de mon réseau, j'ai double-cliqué sur le nom du serveur dans la liste de serveurs, afin d'ouvrir la boîte de dialogue
Lire l'article
Accès aux objets
La catégorie Accès aux objets comprend seulement trois événements, mais est très puissante parce qu'elle permet de surveiller l'accès à tous les objets du système, y compris répertoires, fichiers, imprimantes et clés du Registre. Dans le Gestionnaire des utilisateurs, il faut activer l'audit de l'accès aux objets pour le système
Lire l'article
Erreur N°4 : l’eau et l’huile ne se mélangent pas
Dans l'erreur N°1, j'ai évoqué les journaux de transaction et les bases de données. Les deux types de fichiers résident sur le disque dur, mais là s'arrêtent les ressemblances. Exchange Server écrit les fichiers log de façon séquentielle sur les disques mais fait de nombreux accès aléatoires de petites requêtes
Lire l'article
IPSec
Le support d'IPSec constitue un autre apport essentiel de Windows 2000. IPSec permet de spécifier l'authentification et le chiffrement des transmissions réseau entre un ensemble déterminé de périphériques du réseau, afin de garantir la confidentialité. IPSec fonctionne au niveau de la couche réseau et ne n'exige pas d'apporter des modifications
Lire l'article
Les dangers du clonage
Examinons les pièges du clonage des systèmes et de la génération de SID par rapport
à un déploiement NT normal. D'abord, Windows NT génère beaucoup d'identifiants
à la volée.
Par exemple, lorsque vous créez un compte d'utilisateurs, un nouveau groupe d'utilisateurs
et rattachez un système NT à un domaine,
Routage désactivé par défaut
Il faut vérifier la configuration par défaut du routage IP qui doit être désactivé dans Proxy Server, sauf avec RAS. Dans ce cas l'application laisse le routage IP activé. (Proxy Server désactive le routage IP pendant l'installation, mais on peut toujours activer cette option après l'installation). La désactivation du routage
Lire l'article
Configuration du client
Une fois la configuration du serveur terminée, j'étais prêt à lancer le client et à faire un essai. Le client est beaucoup plus facile à configurer que le serveur. Au moment de la rédaction de cet article, le client Back Orifice 2000 ne tournait que sous Windows, mais il y
Lire l'article
En harmonie avec la R5
Les améliorations des performances de Domino R5 complètent idéalement l'évolutivité
de l'AS/400. Si vous n'en êtes pas encore à Domino 5.0.x, je vous conseille d'installer
cette dernière release et de juger par vous-même. Pour les tous derniers conseils
de tuning concernant Domino sur l'AS/400, consulter http://www.as400.ibm.com/developer/domino/perform
.
Pour plus
Les plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
