Nouvel ordre
Une autre solution possible consiste à changer l'ordre de résolution des noms sur le client. Celui-ci peut, en effet, être configuré pour utiliser les méthodes de résolution des noms NetBIOS par TCP/IP (NetBT) et interroger WINS avant DNS. On peut ainsi éviter les problèmes résultant du comportement de la résolution
Lire l'article
Optimisations de Windows 2000 en termes de cluster et de haute disponibilité
Une fiabilité accrue représentait l'un des objectifs principaux du développement de W2K. Pendant ce processus de développement, Microsoft a effectué un sondage auprès de 5.000 administrateurs de NT Server afin d'identifier les causes principales de panne du système. Microsoft a ensuite utilisé les résultats pour apporter plusieurs améliorations au coeur
Lire l'article
Utilisation de l’Editeur de stratégies système
Lorsque vous ouvrez l'Editeur pour la première fois, vous n'avez qu'une fenêtre
vide. Pour commencer à définir et éditer des stratégies, cliquez sur Fichier,
Nouvelle stratégie. Les icônes Ordinateur par défaut et Utilisateur par défaut
apparaîtront, comme sur l'écran 1.
Que se passerait-il si la stratégie de l'ordinateur entrait en
Jongler avec de multiples technologies
Les éditeurs d'ERP ont tendance à suivre simultanément plusieurs stratégies de modernisation, au-delà du RPG IV et de Java. Ils se distinguent en cela de l'ensemble des sondés. 92% des éditeurs d'ERP envisagent d'utiliser quatre des cinq principales stratégies de modernisation suivantes : proposer une interface graphique, moderniser
Lire l'article
DNS là où on l’attend le moins
DNS joue un rôle beaucoup plus important dans la résolution des noms que ne sembl e l'indiquer la méthode ci-dessus. Les clients WINS noeud-H n'interrogent les serveurs DNS qu'après échec de toutes les autres tentatives de résolution de noms et uniquement si le client a été configuré pour utiliser DNS
Lire l'article
Utilisez WINS
Il existe une autre solution pour les entreprises exécutant des serveurs DNS. Comme je l'ai expliqué dans la 1ère partie de cet article, des délais d'attente pour la résolution des noms peuvent se produire lorsqu'un client n'arrive pas se connecter au (ou aux) serveur(s) DNS servant de connexion primaire aux
Lire l'article
Optimisation des performances de Windows 2000
Les améliorations apportées au noyau de W2K en font une plate-forme de base de données plus performante que NT. Les tests d'évaluation SAP effectués avec SQL Server 7.0 Enterprise Edition sur W2K AS ont démontré que W2K AS traitait plus de 3,17 millions de lignes par heure, alors que NT
Lire l'article
Les événements serveur
Exchange Server 5.5 supporte le traitement des événements basé sur les dossiers. Il est possible d'écrire du code VBScript pour tester et réagir aux événements qui se produisent dans les dossiers Exchange (par exemple ajouts, suppressions, changements, événements différés). Mais on ne peut le faire avec le code qui est
Lire l'article
La place de l’AS/400
L'architecture des principaux produits bancaires est basée sur un modèle client/serveur, soit un serveur Unix (5 produits), soit sur un serveur AS/400 (2 produits), les clients restant dans la majorité des cas sous Windows NT. Dans la banque privée, la place de l'AS/400 est prépondérante: on compte près de 8
Lire l'article
Modification des fichiers .ins
Vous avez donc configuré votre fichier .ins et vous l'utilisez pour gérer les
browsers sur les PC de votre entreprise, mais vous voudriez à présent contrôler
des options d'IE non déployées jusque là .
Pour y remédier, ou si vous avez des problèmes de syntaxe avec votre fichier .ins,
l'IEAK propose
Application de l’intégrité référentielle
Les versions de SQL Server antérieures à la 6.0 ne permettent pas de déclarer des relations de clé primaire et étrangère dans les définitions de table. Toute validation d'intégrité référentielle doit être effectuée par le biais de déclencheurs qu'il faut coder en T-SQL. SQL Server 6.0 a amené les contraintes,
Lire l'article
N’aidez pas les hackers
Tout accès autorisé d'un client externe présente un risque d'autoriser en même
temps l'accès à des intrus. Vous devez bien comprendre comment les produits client
fin-serveur communiquent avec le reste du monde.
Si vous insérez vos produits dans un environnement public, vous devez limiter
l'exposition de votre réseau.
Choisir un serveur
Un équilibreur de charge peut utiliser les informations issues de la surveillance interne et externe d'un serveur pour sélectionner celui qui traitera le mieux la requête d'un client. Si tous les serveurs ont la même capacité matérielle et logicielle, l'équilibreur de charge peut être configuré de façon à appliquer un
Lire l'article
Une étroite relation avec IIS
L'effort particulier apporté par Microsoft à l'évolutivité et à l'intégration
d'Exchange Server avec Windows 2000 Server a pour effet un couplage étroit du
système de messagerie avec Internet Information Server. Jusqu'à présent, Exchange
Server n'utilisait IIS que pour permettre aux navigateurs d'accéder à Exchange
via Outlook Web Access.
Mais
Encore quelques efforts pour sécuriser SBS
A présent, SBS, Site Server Commerce Edition et tous les composants nécessaires sont installés, mais il vous reste encore quelques efforts à faire pour sécuriser votre serveur contre les hackers. Commencez par apporter quelques changements au Registre pour refuser l'accès réseau anonyme à votre serveur d'e-commerce. Windows NT possède, en
Lire l'article
Sécuriser les fichiers
La facilité avec laquelle les fichiers de configuration automatique peuvent se
modifier risque de mettre la pagaille accidentellement dans tous vos navigateurs
Web. Par exemple, une faute de frappe dans votre fichier configuration automatique
peut créer un problème ou interférer avec la fonctionnalité des navigateurs des
utilisateurs.
De plus,
Pense-bête et recommandations
Les serveurs proxy LDAP permettent d'obtenir, de manière mieux contrôlée et plus sûre, des données des services d'annuaire via l'Internet, un extranet ou une application d'intranet sécurisée. Ces produits sont seulement en train de prendre forme. Mais ils offrent plusieurs fonctions uniques issues des fonctionnalités traditionnelles des firewalls, notamment la
Lire l'article
Edition du fichier ICA pour la traduction d’adresse réseau
On peut utiliser NAT (Network Address Translation) pour minimiser les risques
de sécurité qu'impliquent l'ouverture d'un port sur un firewall. NAT réadresse
le trafic de façon que le frafic sortant semble provenir du firewall et non d'un
serveur du réseau.
Contrairement aux passerelles proxy, les passerelles NAT opèrent à
Surveillance des serveurs
Un équilibreur de charge surveille constamment la charge et l'état de santé des
serveurs Web administrés et utilise les informations recueillies pour sélectionner
le serveur disponible qui répondra le mieux à la requête d'un client. Ils disposent
pour cela de deux méthodes : la surveillance externe et la surveillance interne.
Autres changements
Le magasin d'informations comporte également des changements tactiques. Pour concurrencer
Lotus Notes, Platinum assurera la sécurité au niveau de la ligne (article) plutôt
qu'au niveau du dossier.
Ce changement permettra de placer des contrôles d'accès sur des documents individuels.
Platinum permettra aussi d'écraser avec des zéros les pages
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
