BOTOOL
BOTOOL est un plug-in de L0pht Heavy Industries qui fournit une interface graphique pour contrôler la gestion des fichiers et du Registre dans Back Orifice 2000. BOTOOL fonctionne par rapport à la structure de commande intégrée au serveur Back Orifice 2000. Il n'est donc pas nécessaire de charger le plug-in
Lire l'article
Contrôle d’intégrité des canaux sécurisés
Une partie des informations passant sur les canaux sécurisés est chiffrée (par ex. les mots de passe), mais il manque un contrôle d'intégrité dans les canaux sécurisés. Ainsi, votre système est ouvert aux hackers qui peuvent intercepter et modifier des informations dans les requêtes que vous envoyez ou recevez sur
Lire l'article
ERP et applications spécifiques : une combinaison gagnante
Je ne suis pas contre les ERP si le traitement des commandes et les processus connexes sont des opérations des plus basiques. Dans ce cas, les ERP sont tout indiqués. J'admets aussi qu'ils constituent le choix logique pour gérer les ressources humaines, la comptabilité, la paie et autres
Lire l'article
Téléphonie
L'outil Network Services Management contient une extension de téléphonie, qui permet de gérer les utilisateurs, les lignes et plusieurs prestataires de services téléphoniques et de configurer et gérer de nouveaux prestataires.
Lire l'article
Création des tables partitionnées.
Maintenant que nous avons configuré les serveurs liés et assuré la communication entre eux, nous sommes prêts pour la partie la plus importante, relative aux vues partitionnées distribuées : la création des tables partitionnées. Sur chacun des serveurs, créez une table ayant la même structure que la table originale que
Lire l'article
Restauration d’un serveur DHCP
Une fois les quatre fichiers de sauvegarde nécessaires à portée de la main, vous
voilà prêt à recréer votre base de données DHCP. Que devez-vous faire ensuite
?
D'abord, mettez en route le service DHCP sur la nouvelle machine. Si celle-ci
n'a jamais été serveur DHCP, l'installation du service n'a
Installation facilitée
Heureusement la configuration de Proxy Server dans ce scénario ne signifie pas beaucoup de charge d'administration ni de casse-tête supplémentaires. Il suffit, en fait, de faire de Proxy Server (et d'autres systèmes NT se trouvant éventuellement dans la ZD) le PDC d'un domaine secondaire. Ce domaine secondaire ne contiendra pas
Lire l'article
Petit BOBEEP
Le plug-in BOPEEP de Cult of the Dead Cow (cDc) permet à Back Orifice 2000 de détourner l'affichage vidéo distant (écran A), ainsi que la console et le clavier. cDc a beau déclarer qu'il fonctionne bien, le plug-in est encore nettement perfectible et nécessite, au minimum, de sérieuses réécritures d'algorithmes
Lire l'article
Nombreux systèmes, nombreux journaux
Gardez présent à l'esprit que tout système NT maintient un journal d'événements. L'OS enregistre des événements sur le système dès qu'il les perçoit, ce qui donne pour résultat des enregistrements d'audit particulièrement fragmentés et affecte la configuration de votre journal de sécurité. Vous devez vous assurer que vous utilisez des
Lire l'article
Résultats imprévisibles
Lorsqu'on considère les budgets publicitaire des éditeurs d'ERP et le tapage médiatique qui entoure leurs logiciels, on peut comprendre que certains utilisateurs adoptent ces logiciels avec un zèle presque religieux. Qui n'a pas lu les déclarations de tel ou tel responsable d'usine ayant évité le pire parce que
Lire l'article
Routage et accès distant
L'extension Routing and Remote Access de l'outil Network Services Management permet de surveiller les connexions RAS sur un serveur donné et d'administrer la fonction d'acheminement de Windows 2000. Cette extension permet d'afficher les itinéraires actuellement empruntés par le serveur, de définir de nouveaux itinéraires statiques ou d'ajouter de nouveaux protocoles
Lire l'article
Une question de stratégie
Les stratégies système peuvent être difficiles à mettre en place, surtout lorsqu'elles s'appliquent à des groupes. Elles permettent toutefois un important niveau de contrôle sur les changements que les utilisateurs peuvent apporter à leurs systèmes. Utilisées judicieusement et avec modération, elles peuvent soulager les appels au help desk sans être
Lire l'article
Utilisation de l’Editeur de stratégies système
Lorsque vous ouvrez l'Editeur pour la première fois, vous n'avez qu'une fenêtre
vide. Pour commencer à définir et éditer des stratégies, cliquez sur Fichier,
Nouvelle stratégie. Les icônes Ordinateur par défaut et Utilisateur par défaut
apparaîtront, comme sur l'écran 1.
Que se passerait-il si la stratégie de l'ordinateur entrait en
Jongler avec de multiples technologies
Les éditeurs d'ERP ont tendance à suivre simultanément plusieurs stratégies de modernisation, au-delà du RPG IV et de Java. Ils se distinguent en cela de l'ensemble des sondés. 92% des éditeurs d'ERP envisagent d'utiliser quatre des cinq principales stratégies de modernisation suivantes : proposer une interface graphique, moderniser
Lire l'article
DNS là où on l’attend le moins
DNS joue un rôle beaucoup plus important dans la résolution des noms que ne sembl e l'indiquer la méthode ci-dessus. Les clients WINS noeud-H n'interrogent les serveurs DNS qu'après échec de toutes les autres tentatives de résolution de noms et uniquement si le client a été configuré pour utiliser DNS
Lire l'article
Utilisez WINS
Il existe une autre solution pour les entreprises exécutant des serveurs DNS. Comme je l'ai expliqué dans la 1ère partie de cet article, des délais d'attente pour la résolution des noms peuvent se produire lorsqu'un client n'arrive pas se connecter au (ou aux) serveur(s) DNS servant de connexion primaire aux
Lire l'article
Optimisation des performances de Windows 2000
Les améliorations apportées au noyau de W2K en font une plate-forme de base de données plus performante que NT. Les tests d'évaluation SAP effectués avec SQL Server 7.0 Enterprise Edition sur W2K AS ont démontré que W2K AS traitait plus de 3,17 millions de lignes par heure, alors que NT
Lire l'article
Le processus des stratégies système
Les stratégies système commencent par la définition, par l'administrateur, des stratégies au moyen de l'Editeur de stratégies système. Pour trouver cet outil, allez à Démarrer, Programmes, Outils d'administration sur le serveur NT. Vous pouvez définir des stratégies pour des utilisateurs, des groupes et des ordinateurs. Si vous ne définissez pas
Lire l'article
RPG IV et Java
L'adoption du RPG IV et de Java par les ISV n'est pas mutuellement exclusive. En fait, le RPG IV ajoute de la modularité à l'ancien code RPG, et permet de combiner un code serveur RPG IV et Java, pour enrichir de nouvelle technologie la logique de gestion existante.
Lire l'article
Les quatre types de noeuds
Les clients de tous les systèmes d'exploitation Windows - à l'exception de Windows 2000 - ont besoin de la présence de la couche de session NetBIOS avec un protocole de transport de réseau. (Windows 2000 ne se contente pas de NetBIOS pour supporter les activités de réseau : la mise
Lire l'articleLes plus consultés sur iTPro.fr
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
