IP et le filtrage de paquets
Tout filtrage des paquets TCP/IP commence avec un paquet IP. Trois champs des paquets IP sont cruciaux pour le filtrage. L'adresse source est l'adresse IP sur 32 bit du serveur ayant envoyé le paquet et généré les informations qu'il contient. L'adresse de destination est une adresse IP, également sur 32
Lire l'article
Redirection du trafic
Un équilibreur de charge dispose de plusieurs méthodes pour rediriger le trafic du client vers le serveur choisi : la méthode MAT ou traduction d'adresses MAC (media access control), la traduction d'adresses de réseau (NAT) ou, pour la liaison différée, un mécanisme de passerelle TCP. Examinons comment les équilibreurs de
Lire l'article
Les événements serveur
Exchange Server 5.5 supporte le traitement des événements basé sur les dossiers. Il est possible d'écrire du code VBScript pour tester et réagir aux événements qui se produisent dans les dossiers Exchange (par exemple ajouts, suppressions, changements, événements différés). Mais on ne peut le faire avec le code qui est
Lire l'article
La place de l’AS/400
L'architecture des principaux produits bancaires est basée sur un modèle client/serveur, soit un serveur Unix (5 produits), soit sur un serveur AS/400 (2 produits), les clients restant dans la majorité des cas sous Windows NT. Dans la banque privée, la place de l'AS/400 est prépondérante: on compte près de 8
Lire l'article
Modification des fichiers .ins
Vous avez donc configuré votre fichier .ins et vous l'utilisez pour gérer les
browsers sur les PC de votre entreprise, mais vous voudriez à présent contrôler
des options d'IE non déployées jusque là .
Pour y remédier, ou si vous avez des problèmes de syntaxe avec votre fichier .ins,
l'IEAK propose
Application de l’intégrité référentielle
Les versions de SQL Server antérieures à la 6.0 ne permettent pas de déclarer des relations de clé primaire et étrangère dans les définitions de table. Toute validation d'intégrité référentielle doit être effectuée par le biais de déclencheurs qu'il faut coder en T-SQL. SQL Server 6.0 a amené les contraintes,
Lire l'article
N’aidez pas les hackers
Tout accès autorisé d'un client externe présente un risque d'autoriser en même
temps l'accès à des intrus. Vous devez bien comprendre comment les produits client
fin-serveur communiquent avec le reste du monde.
Si vous insérez vos produits dans un environnement public, vous devez limiter
l'exposition de votre réseau.
Choisir un serveur
Un équilibreur de charge peut utiliser les informations issues de la surveillance interne et externe d'un serveur pour sélectionner celui qui traitera le mieux la requête d'un client. Si tous les serveurs ont la même capacité matérielle et logicielle, l'équilibreur de charge peut être configuré de façon à appliquer un
Lire l'article
Une étroite relation avec IIS
L'effort particulier apporté par Microsoft à l'évolutivité et à l'intégration
d'Exchange Server avec Windows 2000 Server a pour effet un couplage étroit du
système de messagerie avec Internet Information Server. Jusqu'à présent, Exchange
Server n'utilisait IIS que pour permettre aux navigateurs d'accéder à Exchange
via Outlook Web Access.
Mais
Encore quelques efforts pour sécuriser SBS
A présent, SBS, Site Server Commerce Edition et tous les composants nécessaires sont installés, mais il vous reste encore quelques efforts à faire pour sécuriser votre serveur contre les hackers. Commencez par apporter quelques changements au Registre pour refuser l'accès réseau anonyme à votre serveur d'e-commerce. Windows NT possède, en
Lire l'article
Sécuriser les fichiers
La facilité avec laquelle les fichiers de configuration automatique peuvent se
modifier risque de mettre la pagaille accidentellement dans tous vos navigateurs
Web. Par exemple, une faute de frappe dans votre fichier configuration automatique
peut créer un problème ou interférer avec la fonctionnalité des navigateurs des
utilisateurs.
De plus,
Pense-bête et recommandations
Les serveurs proxy LDAP permettent d'obtenir, de manière mieux contrôlée et plus sûre, des données des services d'annuaire via l'Internet, un extranet ou une application d'intranet sécurisée. Ces produits sont seulement en train de prendre forme. Mais ils offrent plusieurs fonctions uniques issues des fonctionnalités traditionnelles des firewalls, notamment la
Lire l'article
Edition du fichier ICA pour la traduction d’adresse réseau
On peut utiliser NAT (Network Address Translation) pour minimiser les risques
de sécurité qu'impliquent l'ouverture d'un port sur un firewall. NAT réadresse
le trafic de façon que le frafic sortant semble provenir du firewall et non d'un
serveur du réseau.
Contrairement aux passerelles proxy, les passerelles NAT opèrent à
Surveillance des serveurs
Un équilibreur de charge surveille constamment la charge et l'état de santé des
serveurs Web administrés et utilise les informations recueillies pour sélectionner
le serveur disponible qui répondra le mieux à la requête d'un client. Ils disposent
pour cela de deux méthodes : la surveillance externe et la surveillance interne.
Soyez prévoyant
Dans cet article, nous avons abordé des aspects contrôlables de NTFS. En tenant
compte de l'utilisation prévue et de la taille moyenne des fichiers de vos volumes
NTFS, vous serez en meilleure position pour les optimiser.
Pensez à ces facteurs avant de créer un volume, car ces changements
Montage de systèmes de fichiers
Le fait que Windows NT affecte une lettre d'unité à une partition ne signifie pas que la partition contient des données organisées selon un format de système de fichiers (file system) reconnu par NT. Le processus de reconnaissance revient à ce que le système de fichier revendique la propriété de
Lire l'article
Déployer le SAN
Il est logique de créer de grands SAN s'il s'agit d'utiliser de grands magasins
de données sur une vaste étendue géographique, comme un WAN très étendu.
Même la limitation de 10 km du Fibre Channel peut être préjudiciable lorsque les
données du SAN doivent être accessibles à une zone plus
Outils d’administration supplémentaires
L'exécution d'un environnement multiutilisateur exige des outils inutiles à un environnement monoutilisateur, ou du moins exige des fonctionnalités supplémentaires dans les outils existants. Microsoft a modifié le Gestionnaire des utilisateurs pour les domaines du Terminal Server de NT 4.0 pour supporter un environnement multiutilisateur ; Windows 2000 permettra d'ajouter des outils
Lire l'article
Editer le Registre pour que les applications fonctionnent bien entre elles
Si vous n'êtes pas familiarisé avec un éditeur de Registre, il vaut mieux renoncer tout de suite. En tous cas, dans ce cas précis, regedt32 est le seul outil qui permette de faire les changements nécessaires. Pour être tranquille sauvegardez tout de même la base de Registre avant de pratiquer
Lire l'article
Respecter les synchronismes
Lorsque des données sont exploitées et mises à jour ensemble (on dit alors qu'elles sont "synchrones"), il faut les sauvegarder et les restaurer ensemble, même si elles sont sur des serveurs distincts. Le logiciel de sauvegarde doit être capable de mettre, sur une même cartouche, des données provenant d'agents (démons
Lire l'articleLes plus consultés sur iTPro.fr
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
