> Tech
Audit par utilisateur

Audit par utilisateur

L’audit Windows est tellement complet qu’il peut être une arme à double tranchant : les messages non critiques (ou parasites) submergent souvent les messages vraiment dignes d’attention. On ne saurait critiquer Microsoft pour le plupart des parasites d’audit. Le standard d’évaluation de sécurité Common Criteria, très réputé, exige des OS qu’ils soient capables d’auditer toute action constatée, et les administrateurs pousseraient les hauts cris si le journal d’audit ratait un seul événement qu’ils jugent important.Nul besoin, néanmoins, de capturer tous les événements. Vous pouvez réduire les parasites en réglant finement la structure d’audit pour les besoins particuliers de votre environnement. Le nouvel auditing par utilisateur de Windows peut vous aider dans cette tâche.

Lire l'article
SQL SERVER 101 : Principes fondamentaux de gestion

SQL SERVER 101 : Principes fondamentaux de gestion

Si vous êtes chargés de gérer, ou d’administrer, un environnement Windows qui inclut Microsoft SQL Server – sans être DBA (administrateur de base de données) – vous risquez de vous sentir perdus au milieu de tables, d’index, de procédures stockées, de requêtes et de sauvegardes de base de données.Dans l’article « SQL Server 101: Concepts essentiels pour administrateurs Windows », je vous ai aidés à aborder SQL Server en expliquant ses concepts fondamentaux.Ici, je continue votre apprentissage de SQL Server en parlant des outils nécessaires pour gérer un système SQL Server 2000, des principes essentiels de sécurité de SQL Server et de la sauvegarde et restauration d’une base de données. Forts de ces deux articles, vous en saurez assez sur SQL Server pour assumer les tâches administratives d’un système SQL Server 2000.

Lire l'article
Nouveaux logiciels et de nouvelles versions EMC

Nouveaux logiciels et de nouvelles versions EMC

EMC Corporation annonce de nouveaux logiciels et de nouvelles versions permettant aux entreprises d’accéder à une nouvelle génération de fonctionnalités de sauvegarde, de récupération et d’archivage pour faire évoluer leurs infrastructures et mieux gérer et protéger leurs informations.

Associées aux nouveaux systèmes EMC Disk Library 6000 et à la version 3.7 du logiciel EMC Avamar, ces nouvelles offres étendent le portefeuille de solutions de protection de données.

Lire l'article
Les actualités System iNEWS de la semaine du 14 au 20 Mai 2007.

Les actualités System iNEWS de la semaine du 14 au 20 Mai 2007.

Les conférences utilisateurs de COMMON France, en partenariat avec IBM et les Business Partenaires apportent aux utilisateurs des moments privilégiés d’échanges d’expériences. COMMON France regroupe les utilisateurs d’architecture IBM (historiquement orienté AS400), c’ est une fédération de différents clubs régionaux français, dédiée aux architectures System i. Très bien implantés en région, ces clubs d’utilisateurs répondent […]

Lire l'article
Actu semaine 06

Actu semaine 06

Dell a annoncé l’acquisition d’EquaLogic, fournisseur de solutions de stockage de type SAN, pour la somme de 1.4 milliard de dollars. Les solutions d’EquaLogic sont spécialisées dans la virtualisation, qui avec iSCSI, « sont les deux clés pour simplifier l’IT », selon le PDG de Dell, Michael Dell. « Les entreprises créent des données et […]

Lire l'article
Actu semaine 03 – nvll actus à  rajouter ICI !!!

Actu semaine 03 – nvll actus à  rajouter ICI !!!

A l’occasion du salon TechDays2008 organisé par Microsoft du 11 au 13 février 2008, au Palais des Congrès de Paris, Microsoft vous donne la possibilité de passer votre examen de certification à des conditions préférentielles. Le nombre de places étant limité, nous vous invitons sans plus tarder à prendre connaissance des deux offres qui vous […]

Lire l'article
actualités Windows sem 50

actualités Windows sem 50

Pour mieux lutter contre les émetteurs de spam utilisant frauduleusement le nom de Microsoft,  la firme de Redmond a signé un accord de partenariat avec Signal Spam (une association créée en 2005, dont le but est de lutter contre ce type de courriel).  Cet accord vise à garantir et promouvoir la confiance des utilisateurs vis-à-vis […]

Lire l'article
Synerway annonce la disponibilité d’un agent iSeries.

Synerway annonce la disponibilité d’un agent iSeries.

Synerway, annonce une nouvelle classe d’agent pour la protection des serveurs iSeries, disponible avant la fin de l’année 2007. La Synerbox, offre le même type de protection que pour les environnements Windows, Linux, Unix ou Netware. « Il était primordial pour [notre entreprise] que notre appliance puisse proposer la protection simple et économique des AS400 […]

Lire l'article
Superviser et gérer les serveurs intégrés

Superviser et gérer les serveurs intégrés

L’un des principaux avantages d’un System i est la manière dont de multiples systèmes d’exploitation s’y intègrent. Mieux encore, la façon dont ces multiples environnements d’exploitation utilisent les ressources i5/OS (comme le stockage sur disque). A tel point, qu’un seul outil de sauvegarde est capable de gérer toutes vos données, même quand Windows ou Linux sont nécessaires.Question banale : comment cet environnement peut être géré et supervisé. Comme ces serveurs intégrés utilisent Windows ou Linux, les outils i5/OS ne suffisent pas. Bien sûr, System i Navigator possède des fonctions qui aident à gérer les utilisateurs et le stockage sur les serveurs intégrés, mais beaucoup d’autres fonctions ne sont pas présentes. Ainsi, les moniteurs système ne peuvent pas superviser la performance de la CPU sur les serveurs intégrés. Cet article présente d’intéressantes méthodes pour gérer et superviser cet environnement en utilisant System i Navigator et IBM Director. Vous avez d’ailleurs acheté les deux en même temps que la V5R3 ou V5R4.Les serveurs intégrés procurent beaucoup d’avantages

Lire l'article
SteelEye fait progresser la protection continue / Hands on labs Microsoft SQL Server 2005

SteelEye fait progresser la protection continue / Hands on labs Microsoft SQL Server 2005

SteelEye Technology, Partenaire Gold Certified de Microsoft et lauréat de nombreux prix en solutions de protection de données et de haute disponibilité sous Linux et Windows, annonce la disponibilité de SteelEye Data Replication for Windows V6.

SteelEye Data Replication for Windows V6 permettra une replication sécurisée dans votre environnement.

Lire l'article
Conseils pour sécuriser les portables

Conseils pour sécuriser les portables

Il est fort probable que les portables de votre entreprise contiennent des informations sensibles que vous ne pouvez pas vous permettre de perdre. Trop souvent pourtant, les pros des technologies de l’information ne ferment la porte de l’écurie qu’après que le cheval se soit échappé. Vous devez donc prendre les mesures nécessaires pour protéger les portables et l’information qu’ils contiennent avant de la perdre. Voici les 10 étapes les plus importantes de sécurisation des portables.

Lire l'article
Boîte à  outils System iNEWS : Installation physique d’un System i

Boîte à  outils System iNEWS : Installation physique d’un System i

Nous sommes en train d’installer un System i modèle 520 dans un immeuble informatique en copropriété et nous avons quelques soucis d’installation physique pendant la phase de planification. Le 520 est monté en rack, mais le rack fourni par IBM est un cabinet 25U mi-hauteur. Le responsable de l’installation collective exige un rack de pleine […]

Lire l'article
Stratégie de configuration de Windows Firewall

Stratégie de configuration de Windows Firewall

Windows Server 2003 Service Pack 1 (SP1) et Windows XP SP2 incluent le Windows Firewall basé sur l’hôte, nettement meilleur que son prédécesseur, Internet Connection Firewall (ICF). Contrairement à ICF, livré avec Windows 2003 et XP, Windows Firewall se prête à un déploiement généralisé dans l’entreprise, parce qu’il permet de configurer et d’administrer les statistiques de pare-feu à partir d’un point central, qu’il a des interfaces de configuration multiples, qu’il comporte beaucoup de nouvelles fonctions qui renforcent la sécurité du pare-feu.Pour que vous partiez du bon pied avec Windows Firewall, je donne quelques conseils sur sa planification, sa configuration et son emploi dans un environnement d’entreprise.

Lire l'article
Les Microsoft TechDays 2008: focus sur les parcours Secteur Public,  Enseignement et Recherche, Administration et Supervision

Les Microsoft TechDays 2008: focus sur les parcours Secteur Public, Enseignement et Recherche, Administration et Supervision

Découvrez en exclusivité, trois témoignages détaillants les parcours des Microsoft TechDays 2008: Secteur Public,  Enseignement et Recherche,  Administration et Supervision.

Lire l'article
NAC : aspects techniques

NAC : aspects techniques

Nul ne savait depuis quand l’appareil traînait dans la salle de conférence. Déguisé en magnétoscope, il ressemblait à un banal équipement obsolète et tout le monde l’ignorait. Jusqu’à ce qu’un visiteur demande s’il pouvait débrancher son câble Ethernet pour brancher son ordinateur portable.Les magnétoscopes n’ont pas de câbles Ethernet !
Le responsable de la sécurité informatique ouvrit aussitôt l’engin et découvrit le pot aux roses. À l’intérieur, un micro et un circuit imprimé avec une prise Ethernet qui, il y a quelques instants encore, était connectée à un port Ethernet de la salle de conférence. En définitive, le circuit imprimé n’était rien d’autre qu’un micro espion, rapportant à un serveur éloigné tous les propos de la salle de conférence. La piste s’arrêta là et il fut impossible de démasquer le coupable. De l’avis général, ce truc-là était présent depuis plusieurs mois.

Ce récit décrit un événement réel, mais – on le comprendra – la société concernée souhaite garder l’anonymat. Il illustre l’un des nombreux dangers que présente un port Ethernet non protégé. Il y en a beaucoup d’autres : des visiteurs qui se branchent pour scruter votre réseau ou pour utiliser abusivement la connexion Internet, des ordinateurs contaminés se connectant et infectant votre LAN, des appareils sans fil sauvages ouvrant votre réseau à l’intrusion à distance. Pourtant, à moins de verrouiller physiquement chaque port Ethernet, un administrateur de réseau était peu armé pour protéger cette ressource essentielle.

Heureusement une solution a pris la forme d’un nouvel ensemble technologique collectivement appelé NAC (Network Access Control). NAC vous aidera à sécuriser le port Ethernet omniprésent, de telle sorte que seuls les utilisateurs autorisés puissent se connecter, et qu’ils soient soumis à un minimum d’inspection en matière de logiciel malveillant, virus et failles de sécurité. NAC est utilisable dès à présent, mais pour bien le choisir, vous devez connaître les principes de base de son fonctionnement et l’étendue de ses options.

Lire l'article
DNS

DNS

Récemment, mon réseau a souffert d’un problème intermittent de résolution de noms DNS. Franchement, traquer des bogues de résolution de noms n’est pas ce que je préfère. Et, malheureusement, mes compétences en dépannage DNS se sont rouillées au fil du temps. Il est vrai que DNS sait se faire oublier quand il fonctionne selon les normes: tout fonctionne : navigateur, client e-mail, serveur de courrier électronique, DC (domain controller). Comme je n’avais pas eu à dépanner DNS depuis des années, j’ai vu mon problème actuel comme une excellente occasion de rafraîchir mes compétences.Comme DNS est devenu la pierre angulaire d’un environnement AD (Active Directory) satisfaisant et parce que DNS est le liant des éléments d’Internet, il est essentiel de pouvoir détecter et résoudre rapidement les problèmes DNS du réseau. Voyons d’abord les subtilités du dépannage DNS en dehors de l’AD (Active Directory) puis voyons quelles complexités cet AD ajoute à l’ensemble.

Lire l'article
Visualiser les données à  partir de WDSC

Visualiser les données à  partir de WDSC

En pensant « WDSc », beaucoup pensent aussi « Ah oui, c’est ce qui me permet de coder mes programmes RPG au lieu d’utiliser PDM/SEU ». Bien vu ! Mais WDSc (WebSphere Development Studio client), ou peut-être plus précisément la RAD (Rational Software Development) plate-forme animée par Eclipse, va bien au-delà d’un coding sympa en RPG. Du développement de programmes RPG et d’applications Web à l’utilisation d’un générateur d’applications (comme Enterprise Generation Language ou EGL) et à l’exploration des bases de données où qu’elles se trouvent, les outils dont dispose WDSc peuvent remplir la mission.Cet article se concentre sur Data perspective de WDSc. Cependant, si vous faites tout le travail de base de données sur l’i5 avec des fichiers physiques et logiques provenant de DDS, il n’y a peutêtre pas là pour vous grand-chose de substantiel. Mais si vous utilisez SQL pour construire et maintenir des bases de données, ou si vous envisagez d’utiliser WDSc pour d’autres genres de développement applicatif que RPG (par exemple, applications Java, EGL d’IBM), alors la Data perspective deviendra rapidement votre amie.

Lire l'article
Extraire les informations d’une page Web

Extraire les informations d’une page Web

Les administrateurs Windows doivent parfois extraire des informations spécifiques d’un document HTML. Ce peut être un fichier local, une page d’état sur un périphérique réseau du LAN, un rapport de base de données consultable sur le Web, ou une infinité d’autres types de pages. Dans tous les cas, l’utilisation des données provenant de ces sources pose deux problèmes.Le premier est de se connecter à la page Web et de lire les données qu’elle contient. Si une page n’est pas un fichier statique accessible par un share ou système de fichiers Windows situé quelque part sur le réseau géré, nous ne pouvons pas utiliser d’outils standard tels que l’objet Scripting.FileSystemObject pour le lire. Nous serons même parfois amenés à fournir un nom et un mot de passe utilisateur à l’unité servant la page Web.
Une fois ce problème résolu, vient le second encore plus ardu : comment extraire fiablement le petit bout d’information dont nous avons besoin à partir d’un HTML brut virtuellement illisible ? Ces deux problèmes peuvent être résolus grâce aux composantes standard présentes sur toute station de travail de type WSH (Windows Script Host) et un peu de réflexion. Je vais démontrer le processus général en analysant un script de démo qui contient une page Web d’un routeur DSL et extrait l’adresse IP publique du routeur.
Ensuite, je distillerai le processus en trois fonctions génériques permettant d’extraire des informations spécifiques d’une grande variété de pages. Dans mon propos, les mots informations et données ont chacun une signification particulière. Par informations, j’entends la chose particulière que nous voulons trouver – dans ce cas, l’adresse IP publique du routeur. Par données, j’entends le matériau de page brut qui contient les informations ainsi que les éléments sans intérêt qu’il convient de supprimer.

Lire l'article
Actu Windows : stockage iSCSI / NetManage compatibles Vista / Panda Security / DEC Europe 2007

Actu Windows : stockage iSCSI / NetManage compatibles Vista / Panda Security / DEC Europe 2007

Adaptec, spécialiste des solutions de stockage sécurisées, annonce le lancement de la gamme de systèmes de stockage iSCSI Snap Server 700i. Avec des capacités comprises entre 1 et 36 To et facilement extensibles grâce à des disques SAS et SATA, la gamme 700i atteint des records en matière de performances. Elle vise les entreprises de […]

Lire l'article
Best of Trucs & Astuces : démarrage de l’OS, certificats, .NET…

Best of Trucs & Astuces : démarrage de l’OS, certificats, .NET…

Best Off Trucs et Astuces partie 3 :

Découvrez notre sélection de 30 Trucs et Astuces inédits sur les environnements Windows Servers :

Sécurité des données, stratégies, gestion des performances, cas pratiques et retours d'expériences, retrouvez notre sélection des meilleurs Trucs et Astuces de ces derniers mois.

Lire l'article