Les bases des performances du stockage
La figure 1 illustre le temps de réponse d'un disque normal. Au fur et à mesure
que le nombre de requêtes adressées au disque augmente, le temps de réponse augmente
lui aussi en suivant une courbe exponentielle.
C'est la mise en file d'attente du disque qui provoque ce comportement
Grosses mises à jour au magasin d’informations
Le magasin d'informations (MI) est le coeur d'Exchange Server. Microsoft le modifie en profondeur pour permettre à Platinum de répondre aux objectifs d'évolutivité de l'entreprise.
Lire l'article
Etape n°8 : Installez Site Server 3.0
Quels sont les composants de Site Server à installer ? La plupart des PME n'utilisent pas de technologies complexes telles que les composants serveurs P&M (Personalization and Membership) dans leurs boutiques Internet. Ces composants sont souples et puissants dans les grands centres commerciaux et les sites Web comptant des millions
Lire l'article
La sécurité NT
Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux
et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à fait leur place
dans votre boîte à outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers
Cartes de crédit
La plupart des transactions e-business faites par les consommateurs utilisent
des cartes de crédit comme moyen de paiement. Les renseignements sur la carte
de crédit sont reçus et traités par les commerçants on-line en utilisant trois
approches : non chiffrée, chiffrée ou par l'intermédiaire d'un tiers.
Recevoir des informations
Installation et configuration de NetMeeting
Microsoft a inclus NetMeeting 3.01 dans Internet Explorer 5.0.
On peut en outre télécharger cet outil depuis le site http://www.microsoft.com.windows/netmeeting.
NetMeeting 3.01 pour Windows NT 4.0 SP3 ou ultérieur exige un processeur Pentium
à 90 MHz ou mieux, 24 Mo de RAM et IE
Le protocole SSL
L'établissement de la communication SSL , ou " Handshake " se
fait au moyen des mécanismes d'authentification cités plus haut. Le serveur
et le client négocient auparavant l'algorithme de cryptage et choisissent l'algorithme
le plus puissant qu'ils aient en commun.
Authentification du serveur. L'authentification du serveur est systématique
et fonctionne
Passer à des millions
Pour faire passer Exchange Server de petits systèmes à des grands serveurs, Microsoft
devra créer une base de code unique pour l'application. Aujourd'hui, Exchange
Server et Microsoft Commercial Internet System (MCIS - produit de messagerie électronique
pour les ISP) possèdent des bases de code différentes.
Cependant, désireux de
Etape n°7 : Installez le SP5 de SQL Server 6.5
Les composants de Site Server ont besoin du SP4, ou version ultérieure, de SQL Server 6.5 pour fonctionner correctement. Le SP1 de SBS applique le SP3 de SQL Server, mais vous ne pouvez pas installer le SP4 de SBS sur la version SLQ Server qui accompagne SBS (le SQL Server
Lire l'article
Les détecteurs d’intrusion
Les firewalls, les scanners de ports, les tests de vulnérabilité et les analyseurs de journaux bloquent l'accès non autorisé, signalent les problèmes potentiels et déterminent si une attaque a déjà eu lieu. Les détecteurs d'intrusion signalent, quant à eux, en temps réel, une activité inhabituelle ou suspecte. Ils permettent d'identifier
Lire l'article
Cartes de paiement
Une carte de paiement est une carte de crédit d'entreprise émise par une institution financière et comportant des renseignements sur son détenteur. La carte permet à son détenteur d'effectuer des achats limités et autorisés. Elle peut être programmée pour acheter des articles déterminés auprès d'un vendeur spécifique et pour ne
Lire l'article
Les fonctions de help desk de NetMeeting
Avant d'installer NetMeeting sur tous les postes, vous devez décider des options à activer. Les fonctions suivantes sont les plus utiles pour un help desk. Elle peuvent toutes être trouvées en options du menu Outils de NetMeeting. Les autres fonctions sont évoquées dans l'encadré " Autres fonctions de NetMeeting ".
Lire l'article
SSL 2.0 et 3.0
SSL signifie Secure Socket Layer : couche " socket " sécurisée. C'est un protocole qui se situe juste au-dessus de TCP/IP et en dessous des autres protocoles comme HTTP (HyperText Transfer Protocol), LDAP (Lightweight Directory Access Protocol) , IIOP (Internet Inter-ORB Protocol), IMAP (Internet Messaging Access Protocol)… SSL peut donc
Lire l'article
Administration intégrée
Comme Platinum stockera soigneusement tous ses objets dans le magasin AD, le logiciel n'aura pas besoin de l'Administrateur Exchange. Platinum le remplace par un ensemble de snap-in pour la Microsoft Management Console. Il sera possible d'accéder également aux objets d'administration par des scripts tirant parti d'un ensemble de nouveaux objets
Lire l'article
Etape n°6 : Réinstallez Proxy Server 2.0
Après l'installation de l'Option Pack, il faut réinstaller Proxy Server 2.0 pour lui permettre de d'exploiter la Microsoft Management Console (MMC). Après cette réinstallation, Proxy Server ajoutera ses extensions à la MMC et votre serveur Proxy sera totalement opérationnel.
Lire l'article
Les analyseurs de journaux
Une troisième règle de gestion de la sécurité consiste à conserver les journaux
du système, surtout pour les serveurs et les routeurs.
Beaucoup de sites conservent régulièrement les journaux et auditent les serveurs,
mais qui lit les journaux ? Les fichiers log sont généralement très grands et
il est difficile
Chèques électroniques
Les chèques électroniques (e-chèques) sont destinés aux échanges entre entreprises
et aux échanges dans lesquels le client veut profiter des délais de paiement traditionnels
plutôt que d'effectuer un paiement immédiat. Les e-chèques utilisent une signature
électronique pour authentifier le payeur et sa banque.
En utilisant les e-chèques, les entreprises
Plus loin dans l’exploration
L'application FM Stocks, disponible sur le site du Scalability Center de Microsoft
à l'adresse http://msdn.microsoft.com/vstudio/centers/scale/tuning.asp,
fournit des informations considérables pour le tuning des applications Web.
Le Scalability Center de Microsoft fournit également des informations pour créer
et exploiter des applications à hautes performances. Visitez ce site
Cryptage des communications
Génération d'une clé privée secrète. Une fois l'authentification terminée, il est possible de se mettre d'accord sur une clé secrète générée aléatoirement, qui sera utilisée par les deux interlocuteurs pour chiffrer les messages suivants (cet algorithme de clé privée étant, rappelons-le, bien plus rapide que l'algorithme de clé publique). Alice
Lire l'article
Exchange et Active Directory
La manifestation la plus évidente de l'intégration de Platinum avec Windows 2000 Server est l'implémentation par Microsoft de l'annuaire d'Exchange dans Active Directory (AD). Dans Platinum, toutes les boîtes à lettres, les destinataires personnalisés, les serveurs, les sites et les autres objets seront placés dans AD. Ce changement fournira beaucoup
Lire l'articleLes plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
