Extensible Markup Language
Il n'est pas nécessaire d'être un gourou du XML pour tirer parti des fonctions
introduites par le nouveau fichier WS basé sur XML. Mais il vaut mieux connaître
un certain nombre de nouveaux concepts XML fondamentaux et comprendre la place
qu'occupe XML dans la stratégie WS globale.
Comparons d'abord
Exploits de la récupération
La CR est extrêmement pratique lorsque Windows 2000 ne s'initialise pas et qu'il faut accéder rapidement au système de fichiers pour diagnostiquer et réparer le problème. En donnant l'accès direct au système de fichiers et à de nombreuses commandes et utilitaires peu onéreux, la CR permet d'effectuer un certain nombre
Lire l'article
Les règles d’or de l’administrateur
Une bonne configuration système est fondamentale pour protéger vos comptes administrateur. Mais ne vous arrêtez pas à cela. Il est tout aussi fondamental de mettre en oeuvre des règles strictes d'utilisation de vos comptes d'administration.
N'utilisez pas le compte d'administrateur intégré comme compte actif d'administration. Parce qu'il est
Lire l'article
Administration des applications
Nous avons vu comment fonctionne l'installation dans Windows 2000.
Voyons désormais à travers un exemple comment la mettre en oeuvre. Dans cet exemple,
le nom DNS de la collection d'objets que j'ai créée dans AD est monentreprise.com.
Monentreprise.com contient une UO baptisée Finance. dans AD, les domaines peuvent
Les services RIS conviennent-ils à votre environnement ?
Pourquoi utiliser RIS dans une infrastructure ? De la création initiale d'une station de travail Windows 2000 à la récupération après incident après la suppression par un utilisateur d'un fichier crucial, RIS peut installer Windows 2000 Pro rapidement et efficacement. L'association de RIS avec les composants CCM (Change and Configuration
Lire l'article
La Console de Récupération, à la rescousse
Windows 2000 comporte un nouveau mode de démarrage baptisé Console de Récupération
(CR). Tous les administrateurs NT ayant cherché à booter sur une invite de commande
pour effectuer des opérations de récupération de système sur des ordinateurs en
NTFS, trouveront leur réponse avec la CR.
Une fois installée, la
Services
Une autre façon de protéger vos comptes d'administrateurs est de rester très attentifs aux services auxquels les utilisateurs sans privilèges peuvent accéder. De nombreux services, tels que les schedulers ou les serveurs de bases de données, permettent à l'utilisateur de lancer des commandes que le service exécute. Certains schedulers sont
Lire l'article
Affecté versus publié
En utilisant les fonctions d'installation d'applications des stratégies de groupe de Windows 2000, vous avez deux options pour mettre les applications à la disposition des utilisateurs. On peut soit les affecter, soit les publier. L'affectation peut être faite au système ou à l'utilisateur. Les applications publiées le sont exclusivement pour
Lire l'article
Restriction des utilisateurs
Les images créées par riprep.exe peuvent être utilisées sur des systèmes tournant sur différents matériels, mais la couche d'abstraction matérielle HAL (Hardware abstraction layer) doit être la même. Par exemple, on ne peut pas utiliser ACPI (Advanced Configuration and Power Interface) pour installer une image d'un ordinateur de bureau sur
Lire l'article
Vulnérabilités du Registre
Les hacker peuvent tenter d'obtenir un accès administrateur de plusieurs façons que l'on peut contrer avec de simples modifications de configuration et de permissions. Premièrement, le Registre comporte plusieurs clés qui contiennent des valeurs en texte clair que le système utilise comme commandes lorsqu'un utilisateur se connecte. Les ACL par
Lire l'article
Les composants d’installation de logiciels de Windows 2000
AD joue un rôle essentiel pour l'installation des logiciels dans Windows 2000. AD est le référentiel pour les informations concernant les applications que vous voulez mettre à la disposition de vos utilisateurs. On peut utiliser AD pour définir quels groupes d'utilisateurs pourront utiliser quelles applications. Enfin, AD est un magasin
Lire l'article
Création de nouvelles images d’OS customisées
Après avoir expérimenté l'utilisation de RIS pour créer une machine Windows 2000
Pro, vous pouvez commencer à faire des images customisées de l'OS. L'utilitaire
riprep.exe prend un instantané d'une installation Windows 2000 Pro customisée
et copie cette image dans le serveur RIS pour permettre son installation dans
les ordinateurs clients.
Bugs…
Les bugs de l'OS sont un autre point de vulnérabilité du compte d'administrateur. Dans Windows NT, il existe une frontière claire entre les process applicatifs et systèmes. Cette frontière empêche les applications mal intentionnées d'interagir avec l'OS pour contourner les contrôles de sécurité. La mise en oeuvre de cette frontière
Lire l'article
L’horloge tourne
Vous n'avez que 90 jours pour activer un serveur de licences TSCAL. Utilisez ces
90 jours pour vous assurer que vous faites tourner le service de licence sur le
système qui convient le mieux à cet emploi.
Les licences client que vous créez ne fonctionneront qu'avec le serveur que
L’Assistant d’installation du client
Après l'initialisation du PC client à partir du réseau, l'Assistant d'installation de client démarre. Il est chargé d'authentifier l'utilisateur dans AD, en présentant les images d'OS disponibles et en démarrant le processus d'installation. Une fois l'image à installer sélectionnée par l'utilisateur, l'assistant démarre le processus d'installation. Une installation Windows 2000
Lire l'article
Réfléchissez avant de passer en RAID
Les volumes étendus (répartis sur plusieurs disques) utilisent plus de mémoire et de ressources CPU que l'écriture des données sur un seul volume d'un disque de base. Bien que les agrégats par bande avec parité soient les principaux coupables de par le temps nécessaire à générer et mettre
Lire l'article
Activation des licences des services de terminaux
Jusqu'ici, la structure de licences semble familière aux utilisateurs du Terminal Server de Windows NT. Cependant, Windows 2000 a une exigence nouvelle pour les licences des services de terminaux : l'activation. On ne peut pas juste brancher le serveur de terminaux et laisser les clients se connecter. Les licences temporaires
Lire l'article
Pré-transfert et affectation de permissions
Il reste deux dernières étapes à parcourir avant d'utiliser RIS pour créer un PC client. Il faut d'abord donner aux utilisateurs les permissions appropriées dans AD pour modifier leur compte d'ordinateur. Par défaut, seuls les membres du groupe Domain Admins peuvent ajouter un ordinateur à AD. Plutôt que de rendre
Lire l'article
Utilisation des outils de gestion de disque
Dans NT 4.0, la création de volumes est une tâche fastidieuse consistant à choisir les parties d'espace libre à utiliser, à choisir un type de volumes, à en spécifier la taille, à rebooter et à utiliser l'Explorateur Windows ou l'invite de commande pour formater le nouveau volume. Le
Lire l'article
Types de licences
Les serveurs de licences des services de terminaux reconnaissent et gèrent 4 types de licences. Une machine cliente doit avoir une des licences suivantes pour se connecter au serveur de terminaux :
- Licence d'accès client aux services de terminaux (TSCAL),
- Licence Internet Connector,
- Licence Lire l'article
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
