Paré pour affronter le pire

Tech |
> Tech
Paré pour affronter le pire

Paré pour affronter le pire

L'introduction par Microsoft du démarrage en mode sécurisé, de la CR et d'autres fonctions de reprise après incident des systèmes Windows 2000 est une étape importante et nécessaire de l'évolution de NT. La CR, en particulier, est un outil intégré puissant et simple, qui permet de résoudre la plupart des

Lire l'article
Diminution du TCO

Diminution du TCO

Plus j'utilise les fonctions d'installation de Windows 2000, plus je réalise leur puissance et les possibilités qu'elles offrent pour diminuer le coût total de possession. De nombreux problèmes d'installation de logiciels, qui empoisonnent les grandes entreprises, sont corrigés par les outils mentionnés dans cet article. Windows 2000 vous aidera à 

Lire l'article
Eléments, étiquettes, attributs et contenu

Eléments, étiquettes, attributs et contenu

La structure d'un fichier WS ressemble à  celle d'un fichier HTML. Comme lui, elle comporte un contenu entouré par des éléments constitués d'étiquettes et d'attributs entourés de chevrons. La figure 1 montre la syntaxe de base des éléments pour la structure de fichier WS. Un élément est une paire d'étiquettes

Lire l'article
Faut-il jeter les vieux outils?

Faut-il jeter les vieux outils?

Etant donné les fonctions et les capacités de la CR, on peut se demander s'il faut se débarrasser des outils et des techniques de récupération des systèmes NT 4.0. Quand on dispose d'un outil aussi puissant, les utilitaires d'éditeurs tiers et les installations de récupération parallèles sont-elles toujours nécessaires? Avant

Lire l'article
Serveurs membres et postes de travail

Serveurs membres et postes de travail

Il est intéressant de surveiller les paramétrages de sécurité des serveurs et postes de travail que vous avez assignés aux personnes ayant accès à  des ressources critiques, car ces systèmes sont vulnérables aux attaques contre le compte administrateur. Chaque serveur membre et station de travail comporte sa propre base de

Lire l'article
Maintenance des applications

Maintenance des applications

L'installation des applications n'est qu'une partie du défi. Avec le temps, il vous faudra probablement supprimer ou mettre à  jour des applications avec de nouvelles versions. Les outils décrits dans cet article peuvent réaliser ces opérations. Lorsque l'on crée un paquet MSI, le système inscrit des informations de contrôle de

Lire l'article
Extensible Markup Language

Extensible Markup Language

Il n'est pas nécessaire d'être un gourou du XML pour tirer parti des fonctions introduites par le nouveau fichier WS basé sur XML. Mais il vaut mieux connaître un certain nombre de nouveaux concepts XML fondamentaux et comprendre la place qu'occupe XML dans la stratégie WS globale.
Comparons d'abord

Lire l'article
Exploits de la récupération

Exploits de la récupération

La CR est extrêmement pratique lorsque Windows 2000 ne s'initialise pas et qu'il faut accéder rapidement au système de fichiers pour diagnostiquer et réparer le problème. En donnant l'accès direct au système de fichiers et à  de nombreuses commandes et utilitaires peu onéreux, la CR permet d'effectuer un certain nombre

Lire l'article
Les règles d’or de l’administrateur

Les règles d’or de l’administrateur

Une bonne configuration système est fondamentale pour protéger vos comptes administrateur. Mais ne vous arrêtez pas à  cela. Il est tout aussi fondamental de mettre en oeuvre des règles strictes d'utilisation de vos comptes d'administration.

N'utilisez pas le compte d'administrateur intégré comme compte actif d'administration. Parce qu'il est

Lire l'article
Administration des applications

Administration des applications

Nous avons vu comment fonctionne l'installation dans Windows 2000.

Voyons désormais à  travers un exemple comment la mettre en oeuvre. Dans cet exemple, le nom DNS de la collection d'objets que j'ai créée dans AD est monentreprise.com. Monentreprise.com contient une UO baptisée Finance. dans AD, les domaines peuvent

Lire l'article
Les services RIS conviennent-ils à  votre environnement ?

Les services RIS conviennent-ils à  votre environnement ?

Pourquoi utiliser RIS dans une infrastructure ? De la création initiale d'une station de travail Windows 2000 à  la récupération après incident après la suppression par un utilisateur d'un fichier crucial, RIS peut installer Windows 2000 Pro rapidement et efficacement. L'association de RIS avec les composants CCM (Change and Configuration

Lire l'article
La Console de Récupération, à  la rescousse

La Console de Récupération, à  la rescousse

Windows 2000 comporte un nouveau mode de démarrage baptisé Console de Récupération (CR). Tous les administrateurs NT ayant cherché à  booter sur une invite de commande pour effectuer des opérations de récupération de système sur des ordinateurs en NTFS, trouveront leur réponse avec la CR.
Une fois installée, la

Lire l'article
Services

Services

Une autre façon de protéger vos comptes d'administrateurs est de rester très attentifs aux services auxquels les utilisateurs sans privilèges peuvent accéder. De nombreux services, tels que les schedulers ou les serveurs de bases de données, permettent à  l'utilisateur de lancer des commandes que le service exécute. Certains schedulers sont

Lire l'article
Affecté versus publié

Affecté versus publié

En utilisant les fonctions d'installation d'applications des stratégies de groupe de Windows 2000, vous avez deux options pour mettre les applications à  la disposition des utilisateurs. On peut soit les affecter, soit les publier. L'affectation peut être faite au système ou à  l'utilisateur. Les applications publiées le sont exclusivement pour

Lire l'article
Restriction des utilisateurs

Restriction des utilisateurs

Les images créées par riprep.exe peuvent être utilisées sur des systèmes tournant sur différents matériels, mais la couche d'abstraction matérielle HAL (Hardware abstraction layer) doit être la même. Par exemple, on ne peut pas utiliser ACPI (Advanced Configuration and Power Interface) pour installer une image d'un ordinateur de bureau sur

Lire l'article
Vulnérabilités du Registre

Vulnérabilités du Registre

Les hacker peuvent tenter d'obtenir un accès administrateur de plusieurs façons que l'on peut contrer avec de simples modifications de configuration et de permissions. Premièrement, le Registre comporte plusieurs clés qui contiennent des valeurs en texte clair que le système utilise comme commandes lorsqu'un utilisateur se connecte. Les ACL par

Lire l'article
Les composants d’installation de logiciels de Windows 2000

Les composants d’installation de logiciels de Windows 2000

AD joue un rôle essentiel pour l'installation des logiciels dans Windows 2000. AD est le référentiel pour les informations concernant les applications que vous voulez mettre à  la disposition de vos utilisateurs. On peut utiliser AD pour définir quels groupes d'utilisateurs pourront utiliser quelles applications. Enfin, AD est un magasin

Lire l'article
Création de nouvelles images d’OS customisées

Création de nouvelles images d’OS customisées

Après avoir expérimenté l'utilisation de RIS pour créer une machine Windows 2000 Pro, vous pouvez commencer à  faire des images customisées de l'OS. L'utilitaire riprep.exe prend un instantané d'une installation Windows 2000 Pro customisée et copie cette image dans le serveur RIS pour permettre son installation dans les ordinateurs clients.

Lire l'article
Bugs…

Bugs…

Les bugs de l'OS sont un autre point de vulnérabilité du compte d'administrateur. Dans Windows NT, il existe une frontière claire entre les process applicatifs et systèmes. Cette frontière empêche les applications mal intentionnées d'interagir avec l'OS pour contourner les contrôles de sécurité. La mise en oeuvre de cette frontière

Lire l'article
L’horloge tourne

L’horloge tourne

Vous n'avez que 90 jours pour activer un serveur de licences TSCAL. Utilisez ces 90 jours pour vous assurer que vous faites tourner le service de licence sur le système qui convient le mieux à  cet emploi.
Les licences client que vous créez ne fonctionneront qu'avec le serveur que

Lire l'article