Administration intégrée
Comme Platinum stockera soigneusement tous ses objets dans le magasin AD, le logiciel n'aura pas besoin de l'Administrateur Exchange. Platinum le remplace par un ensemble de snap-in pour la Microsoft Management Console. Il sera possible d'accéder également aux objets d'administration par des scripts tirant parti d'un ensemble de nouveaux objets
Lire l'article
Etape n°6 : Réinstallez Proxy Server 2.0
Après l'installation de l'Option Pack, il faut réinstaller Proxy Server 2.0 pour lui permettre de d'exploiter la Microsoft Management Console (MMC). Après cette réinstallation, Proxy Server ajoutera ses extensions à la MMC et votre serveur Proxy sera totalement opérationnel.
Lire l'article
Les analyseurs de journaux
Une troisième règle de gestion de la sécurité consiste à conserver les journaux
du système, surtout pour les serveurs et les routeurs.
Beaucoup de sites conservent régulièrement les journaux et auditent les serveurs,
mais qui lit les journaux ? Les fichiers log sont généralement très grands et
il est difficile
Chèques électroniques
Les chèques électroniques (e-chèques) sont destinés aux échanges entre entreprises
et aux échanges dans lesquels le client veut profiter des délais de paiement traditionnels
plutôt que d'effectuer un paiement immédiat. Les e-chèques utilisent une signature
électronique pour authentifier le payeur et sa banque.
En utilisant les e-chèques, les entreprises
Plus loin dans l’exploration
L'application FM Stocks, disponible sur le site du Scalability Center de Microsoft
à l'adresse http://msdn.microsoft.com/vstudio/centers/scale/tuning.asp,
fournit des informations considérables pour le tuning des applications Web.
Le Scalability Center de Microsoft fournit également des informations pour créer
et exploiter des applications à hautes performances. Visitez ce site
Cryptage des communications
Génération d'une clé privée secrète. Une fois l'authentification terminée, il est possible de se mettre d'accord sur une clé secrète générée aléatoirement, qui sera utilisée par les deux interlocuteurs pour chiffrer les messages suivants (cet algorithme de clé privée étant, rappelons-le, bien plus rapide que l'algorithme de clé publique). Alice
Lire l'article
Exchange et Active Directory
La manifestation la plus évidente de l'intégration de Platinum avec Windows 2000 Server est l'implémentation par Microsoft de l'annuaire d'Exchange dans Active Directory (AD). Dans Platinum, toutes les boîtes à lettres, les destinataires personnalisés, les serveurs, les sites et les autres objets seront placés dans AD. Ce changement fournira beaucoup
Lire l'article
Etape n°5 : Installez l’Option Pack de Windows NT Server 4.0
Site Server Commerce Edition comprend un CD-ROM d'installation de l'Option Pack
de NT 4.0, vous n'avez donc pas à le télécharger.
Installez-le en mode personnalisé : ajoutez les modules SMTP (puisque vous n'avez
pas installé Exchange Server lors de l'installation de SBS) et Windows Scripting
Host (WSH) à partir d'Internet
Les tests de vulnérabilité
Les tests de vulnérabilité sont semblables à l'analyse des ports, mais s'appliquent
à des OS spécifiques et non au protocole de communications TCP/IP. Les failles
de sécurité étant très souvent spécifiques aux OS, évitez de dévoiler les OS des
serveurs.
En revanche, certains indices tels que des extensions de
Cartes à puce
Les cartes à puce hébergent un microprocesseur, un système d'exploitation, des
fichiers qui peuvent stocker des milliers de bits de données et des algorithmes.
Elles peuvent effectuer des calculs et être utilisées pour des opérations de paiement,
d'autorisation d'accès et plus encore.
Les cartes à puce représentent l'endroit idéal
Optimisation des paramètres d’II
On peut modifier plusieurs paramètres du Registre de Windows NT et de la métabase IIS, qui affectent les performances d'IIS. Ces réglages peuvent impacter les performances positivement ou négativement. La seule façon de savoir si la modification de ces réglages a amélioré les performances de votre serveur et d'analyser les
Lire l'article
Certificats
La méthode qui vient d'être décrite n'est pas encore une authentification, ce n'est qu'une signature digitale car il manque encore une étape fondamentale. En effet, un imposteur se faisant passer pour Bob, peut très bien utiliser sa propre paire clé privée-clé publique et prétendre que ces clés sont celles de
Lire l'article
NetWare 5.1
Novell a également une belle fenêtre de tir. Avec NetWare 5.1, l'éditeur a déjà franchi des étapes que devra traverser Windows 2000 pour se faire accepter sur le marché. La transition pénible, pour Novell, s'est produite entre NetWare 4 et NetWare 5.
Lire l'article
Et voilà !
Après avoir créé un système MSCS qui fournit un service IIS 4.0 à haute disponibilité,
vous pouvez configurer votre site Web de la même manière que dans un environnement
traditionnel.
Les utilisateurs se connectent à votre site Web via le réseau ou l'adresse IP
du groupe de ressources de
Etape n°4 : Installez Proxy Server 2.0
Lorsque vous installez SBS, vous ne pouvez pas éviter d'installer Proxy Server
1.0. Or vous devez installer Proxy Server 2.0 avant l'Option Pack. Fort heureusement
vous n'avez pas à acheter une mise à jour vers Proxy Server 2.0.
Une offre spéciale de Microsoft donne aux acheteurs de SBS une
Les
Les cartes à puce ne sont pas parfaites. Les pirates peuvent les attaquer malgré
leurs qualités. Elles sont toujours sujettes au risque d'erreur humaine principalement
en ce qui concerne le code PIN. Les risques sont les mêmes que pour les mots de
passe.
Par exemple, certaines personnes conservent
Limitez les risques
Si votre curiosité est vraiment trop forte, tentez donc l'expérience sans courir
le risque d'un vaste déploiement.
Ainsi, en vous joignant à des partenaires ou à une communauté extranet avec qui
vous partagerez les coûts, vous pourrez mettre un pied dans la place et acquérir
l'expérience du e-business
Préservation des ressources des applications
Préserver les ressources des applications est une des façons les plus faciles
d'améliorer les performances de Windows NT Server et d'IIS. Une démarche facile,
par exemple : on peut très facilement n'utiliser que les extensions de fichiers
nécessaires à une application.
On peut ajouter et supprimer les extensions de
L’authentification des correspondants
Une communication cryptée ne peut pas avoir d'efficacité si on n'est pas totalement certain de l'identité de l'interlocuteur. A quoi servirait, en effet, de chiffrer une communication afin qu'elle ne puisse être interceptée, alors que l'on n'a pas vérifié que son interlocuteur est bien celui que l'on croit ? La
Lire l'article
Liens XML
Pour avoir des informations détaillées sur l'utilisation d'XML, consultez les
sites Web suivants :
XML Developer Center
http://msdn.microsoft.com/xml/default.asp
XML.ORG
http://www.xml.org
World Wide Web Consortium
http://w3c.org
Les plus consultés sur iTPro.fr
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
