
Des outils pour surveiller et rétablir les canaux sécurisés
Si vous rencontrez des problèmes tels que des scripts de connexion qui ne fonctionnent pas, des connexions utilisateurs qui prennent trop de temps, des BDC distants (et non locaux) authentifiant les utilisateurs ou une utilisation excessive des liaisons WAN, il est possible que vous ayez un problème de canal sécurisé.
Lire l'article
Différences liées aux versions d’OS/400 et aux modèles d’AS/400
Les performances de TCP/IP peuvent être fortement influencées par la version d'OS/400 utilisée. La V4R2 est vraiment la plus ancienne à considérer : elle possède la pile de protocoles TCP/IP améliorée d'IBM, incluant une amélioration des performances du matériel RISC. Mais on peut aller plus loin en adoptant une version
Lire l'article
Politiques d’accès distant
L'extension Remote Access Policies permet de définir individuellement la stratégie d'utilisation de chaque machine pour les services RAS ou VPN. Elle donne la possibilité de configurer des options telles que les heures ou les jours pendant lesquels les appels entrants sont permis, et d'activer l'accès distant sur un serveur. On
Lire l'article
Création des vues partitionnées.
Maintenant que nous avons mis en place les tables partitionnées, il faut les assembler, ce qui est certainement la partie la plus simple du processus. Il suffit de définir une vue qui assemble les lignes de chaque table en utilisant l'opérateur UNION ALL. Sur chaque serveur, on a une table
Lire l'article
Améliorations de PPTP dans le SP4
Les corrections du SP4 concernant PPTP, règlent plusieurs problèmes de sécurité
et de performances. Les deux améliorations les plus importantes en matière de
sécurité sont une nouvelle version de MSCHAP (Microsoft Challenge Handshake Authentification)
et l'amélioration du chiffrement des sessions.
Le nouveau protocole d'authentification MSCHAP 2.0 supporte l'authentification
mutuelle

Le système de tickets de Kerberos
La base du protocole Kerberos est un système de tickets qui permet une authentification plus rapide que les précédentes versions de NT. Un ticket Kerberos assure le transport de la clé de session Kerberos, qui est l'entité de base utilisée pour l'authentification dans tout le réseau. L'authentification Kerberos est fondée
Lire l'article
BOTOOL
BOTOOL est un plug-in de L0pht Heavy Industries qui fournit une interface graphique pour contrôler la gestion des fichiers et du Registre dans Back Orifice 2000. BOTOOL fonctionne par rapport à la structure de commande intégrée au serveur Back Orifice 2000. Il n'est donc pas nécessaire de charger le plug-in
Lire l'article
Contrôle d’intégrité des canaux sécurisés
Une partie des informations passant sur les canaux sécurisés est chiffrée (par ex. les mots de passe), mais il manque un contrôle d'intégrité dans les canaux sécurisés. Ainsi, votre système est ouvert aux hackers qui peuvent intercepter et modifier des informations dans les requêtes que vous envoyez ou recevez sur
Lire l'article
ERP et applications spécifiques : une combinaison gagnante
Je ne suis pas contre les ERP si le traitement des commandes et les processus connexes sont des opérations des plus basiques. Dans ce cas, les ERP sont tout indiqués. J'admets aussi qu'ils constituent le choix logique pour gérer les ressources humaines, la comptabilité, la paie et autres
Lire l'article
Téléphonie
L'outil Network Services Management contient une extension de téléphonie, qui permet de gérer les utilisateurs, les lignes et plusieurs prestataires de services téléphoniques et de configurer et gérer de nouveaux prestataires.
Lire l'article
Création des tables partitionnées.
Maintenant que nous avons configuré les serveurs liés et assuré la communication entre eux, nous sommes prêts pour la partie la plus importante, relative aux vues partitionnées distribuées : la création des tables partitionnées. Sur chacun des serveurs, créez une table ayant la même structure que la table originale que
Lire l'article
Définition de stratégies d’ordinateur
Vous pouvez considérer les stratégies d'ordinateurs par défaut comme un ensemble
de stratégies à plus petit dénominateur commun.
Mais qu'en est-il si certains ordinateurs, comme vos serveurs, ont besoin de stratégies
plus limitatives ?
Ou bien si vous avez un ensemble de machines réservées aux visiteurs nécessitant
des

Domino
Domino a aussi tenu la vedette parmi les 12 sociétés d'ERP, mais, notons-le, pas autant que Java sur le serveur. Neuf des 12 éditeurs d'ERP (75%) ont déjà ou prévoient un frontal Notes/Domino pour leurs applications (voir figure 2) et huit parmi ces neuf incluent également une implémentation
Lire l'article
PPTP et autres problèmes
Le comportement consistant à donner la priorité à DNS peut poser des problèmes dans plusieurs cas. Par exemple, les clients portables distants avec des connexions Ethernet et des adresses de serveurs DNS configurés risquent de subir des temporisations assez importantes en essayant de se connecter à des adresses de serveurs
Lire l'article
Nouvel ordre
Une autre solution possible consiste à changer l'ordre de résolution des noms sur le client. Celui-ci peut, en effet, être configuré pour utiliser les méthodes de résolution des noms NetBIOS par TCP/IP (NetBT) et interroger WINS avant DNS. On peut ainsi éviter les problèmes résultant du comportement de la résolution
Lire l'article
Optimisations de Windows 2000 en termes de cluster et de haute disponibilité
Une fiabilité accrue représentait l'un des objectifs principaux du développement de W2K. Pendant ce processus de développement, Microsoft a effectué un sondage auprès de 5.000 administrateurs de NT Server afin d'identifier les causes principales de panne du système. Microsoft a ensuite utilisé les résultats pour apporter plusieurs améliorations au coeur
Lire l'article
Utilisation de l’Editeur de stratégies système
Lorsque vous ouvrez l'Editeur pour la première fois, vous n'avez qu'une fenêtre
vide. Pour commencer à définir et éditer des stratégies, cliquez sur Fichier,
Nouvelle stratégie. Les icônes Ordinateur par défaut et Utilisateur par défaut
apparaîtront, comme sur l'écran 1.
Que se passerait-il si la stratégie de l'ordinateur entrait en

Jongler avec de multiples technologies
Les éditeurs d'ERP ont tendance à suivre simultanément plusieurs stratégies de modernisation, au-delà du RPG IV et de Java. Ils se distinguent en cela de l'ensemble des sondés. 92% des éditeurs d'ERP envisagent d'utiliser quatre des cinq principales stratégies de modernisation suivantes : proposer une interface graphique, moderniser
Lire l'article
DNS là où on l’attend le moins
DNS joue un rôle beaucoup plus important dans la résolution des noms que ne sembl e l'indiquer la méthode ci-dessus. Les clients WINS noeud-H n'interrogent les serveurs DNS qu'après échec de toutes les autres tentatives de résolution de noms et uniquement si le client a été configuré pour utiliser DNS
Lire l'article
Utilisez WINS
Il existe une autre solution pour les entreprises exécutant des serveurs DNS. Comme je l'ai expliqué dans la 1ère partie de cet article, des délais d'attente pour la résolution des noms peuvent se produire lorsqu'un client n'arrive pas se connecter au (ou aux) serveur(s) DNS servant de connexion primaire aux
Lire l'articleLes plus consultés sur iTPro.fr
- Comment le Cloud peut répondre aux défis du secteur de la santé en Europe
- Cloud : 37 % des entreprises françaises sécurisent les données trop tard
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
