Sauvegarde des journaux
Si vous voulez sauvegarder les journaux d'événements pour des raisons de sécurité ou pour une analyse ultérieure, sélectionnez, dans le menu principal, Journal, Enregistrer sous. Vous pouvez alors sauvegarder le journal dans trois formats différents. Le format .evt sauvegarde le journal dans le format du journal d'événements, ce qui permet
Lire l'article
Interopérabilité du réseau
Babylone assurera l'intégration des hôtes à trois niveaux : réseau, accès aux données et application. Au niveau du réseau, il assurera le support intégral de TCP/IP. SNA Server supporte le TCP/IP natif pour les connexions des clients depuis la version 5.0 et SNA Server 4.0 SP2, ainsi que les versions
Lire l'article
Vers la renaissance des référentiels ?
Le marché actuel des référentiels est restreint et guère dynamique. Il semblerait que la plupart des administrateurs ne soient guère intéressés par les référentiels puisque le forum de Microsoft sur le sujet (http://msnews.microsoft.com)ne comportait qu'une vingtaine d'inscriptions à la fin janvier.Quelles sont les raisons du succès limité du
Lire l'article
MaxStation
Contact : Maxspeed : http://www.maxspeed.com
Configuration requise :
Processeur
Pentium ou mieux
Windows NT Server 4.0, Terminal Edition
Citrix MetaFrame
64 Mo de RAM, plus 8 à 16 Mo par utilisateur
Lecteur de CD-ROM SCSI
Un slot ISA libre pour chaque
Le protocole MPPE
PPTP permet de chiffrer les données des utilisateurs, transportées par NT sur
le VPN. Selon Microsoft, ce chiffrement utilise une clé de 40 bit, si le client
ou le serveur exécute la version française de NT, ou une clé de 128 bit, si les
deux systèmes utilisent la version US.
Edition du registre hors ligne
Une autre méthode pour résoudre le problème au démarrage d'un serveur/driver consiste à éditer le Registre pour désactiver manuellement ce service ou ce driver. Mais comment éditer le Registre si on ne peut pas initialiser NT ? Dès lors que l'on peut accéder au volume contenant l'installation NT originale, on
Lire l'article
Cubes offline
Outre la possibilité de travailler directement avec les services OLAP de SQL Server, on peut copier des données d'une source OLAP et les utiliser dans un fichier cube offline. Ces fichiers qui se terminent par l'extension .cub, facilitent la vie des utilisateurs mobiles. On peut ainsi continuer de travailler avec
Lire l'article
Audit de sécurité
Par défaut, NT n'effectue aucun audit de sécurité. Il faut donc l'activer pour pouvoir visualiser les événements dans le journal Sécurité. On ne peut auditer que si on utilise NTFS ; FAT n'a pas de fonction de sécurité et ne supporte donc pas l'audit.Ouvrez le Gestionnaire des utilisateurs pour les
Lire l'article
Administrer les domaines depuis un poste de travail NT
L'administration des domaines NT peut ne pas être réalisée directement sur le contrôleur de domaine. On peut le faire depuis un poste de travail NT Workstation. Pour cela, vous devez installer sur le poste de travail les outils d'administration basés sur le client de Windows NT Server, qui
Lire l'article
Nouvelle version de l’installateur dans SMS 2.0
L'installateur de Systems Management Server 2.0 n'apporte que des mises à jour mineures à la version SMS 1.2. La nouvelle version offre le support des runtimes Visual FoxPro. De plus, la version mise à jour possède une fonction de désinstallation améliorée ; la fonction programmes nouvellement annoncés de SMS 2.0 collabore
Lire l'article
MetaFrame 1.0
Contact : Citrix Systems : http://www.citrix.com
Configuration requise :
Serveur :
Processeur 200 MHz ou mieux ; système
multiprocesseur recommandé pour faciliter les montées
en charge
Windows NT Server 4.0, Terminal Server Edition
16 Mo de RAM, plus 4 à 8 Mo par
Hachage des mots de passe et MSCHAP
Dans " Protégez vos mots de passe " de décembre 1998, j'expliquais comment les OS de Microsoft stockent des dérivés de mots de passe plutôt que des mots de passe en clair. Ces dérivés résultent d'une fonction de chiffrement unidirectionnelle : NT introduit le mot de passe dans la fonction
Lire l'article
Renommez, déplacez ou supprimez les fichiers incriminés
Il existe plusieurs méthodes pour empêcher une erreur STOP de service ou de driver.
L'une d'elles consiste à renommer, déplacer ou supprimer le fichier pour arrêter
le chargement du service ou du driver.
Si vous connaissez le nom du service ou du driver incriminé, vous pouvez essayer
de booter
Excel 2000
Excel 2000 a également bénéficié de nombreuses améliorations concernant l'intégration à BackOffice. Contrairement à Access 200 qui utilise OLE DB en priorité pour les connexions aux bases de données relationnelles, Excel 2000 continue d'utiliser ODBC associé à Microsoft Query comme mécanismes de sélection de données. Outil graphique de création de
Lire l'article
Rechercher un événement spécifique
Il est parfois préférable de voir un événement dans son contexte plutôt que de le filtrer. Pour trouver un événement, sélectionnez Affichage, Rechercher, dans le menu principal et sélectionnez ou entrez les critères de recherche. La boîte de dialogue Recherche ressemble à la boîte de dialogue Filtre. La fonction Recherche
Lire l'article
Migrer les domaines NT 4.0 et 3.51 vers Windows 2000
Avant de pouvoir migrer des machines sous Windows NT 3.5 ou 3.1 vers Windows 2000,
vous devez les faire évoluer respectivement vers Windows NT 4.0 et 3.51. On peut
migrer les machines NT 4.0 et 3.51 directement vers Windows 2000.
Il faut migrer le PDC du domaine avant tout
WinINSTALL 6.0
Tout comme l'installateur de SMS de Microsoft, WinINSTALL 6.0 de Seagate Software utilise des techniques de repackaging pour permettre de créer facilement des packages d'installation de logiciels. WinINSTALL fonctionne avec le service PCM (Package Command Manager) de SMS et crée des Program Definition Files de SMS et des fichiers MIF
Lire l'article
Windows NT Server 4.0, Terminal Server Edition
Contact : Microsoft : http://www.microsoft.com
Configurations requises :
Serveur :
Processeur Pentium ou plus
32 Mo de RAM, plus 4 à 8 Mo de RAM par session
d’utilisateur
175 Mo d’espace disque dur
Affichage VGA ou mieux
Lecteur de CD-ROM
Protocole réseau
Lecture des variables d’environnement
Les fichiers batch accèdent facilement aux noms de variables spécifiés entre deux signes %. Le fichier batch remplace le nom de la variable et les deux signes de pourcentage par la valeur de la variable, avant d'exécuter la ligne de commande. Par exemple, vous pouvez entrer la commande suivante pour
Lire l'article
Services et périphériques à démarrage automatique
Dans la 1ère partie, j'ai décrit les causes communes responsables des incidents
au démarrage de NT et de l'écran bleu de la mort , à savoir :
- L'installation de logiciels altérant la partie HKEY_LOCAL_MACHINE du Registre - en particulier ceux qui installent de nouveaux services ou drivers Lire l'article
Les plus consultés sur iTPro.fr
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
