
WINDOWS SERVER SYSTEM pour les entreprises de tailles moyennes
Microsoft est connue depuis longtemps pour sa gamme complète de logiciels d’entreprise, tous interopérables à divers degrés, et dont la bonne utilisation demande un certain niveau de compétences. Au cours de ces dernières années, Microsoft s’est aussi intéressée au marché de la petite entreprise, principalement au moyen de SBS (Small Business Server), qui combine plusieurs produits de gestion avec des outils de management uniques conçus pour ce marché.Mais, jusqu’à une époque récente, Microsoft avait virtuellement ignoré le marché de la moyenne entreprise. Aujourd’hui, avec son Windows Server System pour les entreprises de taille moyenne, la société dispose finalement d’un superbe ensemble de produits idéalement placés entre ses deux offres extrêmes : SBS et le grand compte.
Lire l'article
10 découvertes sur XP PRO X64
Etant accro de techno, il me tardait d’avoir Windows XP Professional x64 Edition opérationnel sur mon poste de travail. J’ai bâti récemment un nouveau poste de travail en utilisant un processeur AMD Athlon 64 3200+, des doubles lecteurs SATA (Serial ATA) 150 Go et 1,5 Go de RAM sur une carte-mère ASUS qui a le chipset nForce de NVIDIA.Le système comporte aussi un lecteur de DVD-ROM et un graveur de DVD Pioneer Electronics. Je ne suis pas allé jusqu’à créer une compatibilité 64-bit, aussi j’étais curieux de savoir comment le nouvel OS XP 64-bit se comporterait sur le système. Voici donc 10 des choses les plus intéressantes découvertes sur XP Pro x64 en cours de route.
Lire l'article
Quand le moindre … peut le plus
Ici, un administrateur surfant sur le Web télécharge par mégarde du code malveillant. Là, un développeur Windows écrit du code qui, pour fonctionner correctement, exige des privilèges Administrator. Ces pratiques dangereuses ont en commun de transgresser l’un des concepts les plus fondamentaux de la sécurité : le principe du moindre privilège. Il stipule qu’il faut donner à un utilisateur ou à un fragment de code, uniquement les privilèges dont il a besoin pour faire un certain travail. Rien de moins, et surtout rien de plus.Un code malveillant peut faire beaucoup plus de ravages quand il évolue dans le contexte de sécurité d’un compte hautement privilégié, et les processus hautement privilégiés, une fois compromis, ont une plus grande capacité de nuisance.
Le moindre privilège a été pendant longtemps un principe prôné et respecté dans le monde UNIX, mais Microsoft n’a commencé à le prendre au sérieux qu’avec Windows XP et Windows 2000. Le support du LUA (Least-Privileged User Account) est un thème de sécurité majeur de Microsoft Vista (précédemment Longhorn) mais, pour l’instant, XP et Win2K offrent plusieurs outils permettant d’honorer le moindre privilège.
Utilisez-les pour exécuter les processus et applications Windows à partir d’un compte LUA ou non-administrateur. Et, surtout, mettez la sécurité au premier plan.

Scrutez votre réseau à la recherche des mises à jour office manquantes.
Compte tenu des divers virus, vers et attaques qui visent les composantes de Microsoft Office, il faut appliquer les correctifs à Office avec la même assiduité qu’à Windows. C’est tout aussi important pour la sécurité du réseau. Le couple MBSA (Microsoft Baseline Security Analyzer) et WSUS (Windows Server Update Services) donne toute satisfaction quant à l’automatisation du processus de gestion des correctifs Windows. Mais MBSA ne peut rechercher les correctifs Office manquants que sur l’ordinateur local.Office Update Inventory Tool 2.1 de Microsoft vous permet de scanner tout le réseau pour trouver les correctifs manquants : ceux d’Office 2000 Service Release 1a (SR-1a) et les suivants. Cet outil gratuit produit un rapport des mises à jour Office manquantes pour un groupe d’ordinateurs. Bien que chaque ordinateur doive exécuter l’outil localement, l’outil d’inventaire, contrairement à MBSA, peut regrouper les résultats du scanning de tous vos ordinateurs, en un seul et même rapport.
Lire l'article
Boîte à outils System iNews : Excuter des sessions Telnet 5250 d’un iSeries vers un autre
J’ai besoin d’exécuter des sessions Telnet 5250 d’un iSeries vers un autre, sur Internet. Mais SSH d’IBM ne reconnaît pas le protocole 5250. J’aimerais bien utiliser SSL Telnet mais il semble que l’iSeries ne puisse assumer que le rôle serveur, pas celui d’un client. Est-il possible de faire cela sans recourir à des hôtes externes […]
Lire l'article
Windows Vista: les nouveautés pour la gestion des postes de travail en entreprise
Microsoft avait mis la barre haute, et le développement de postes de travail.
Lire l'article
Actualités Windows semaine 02
Les services d’aide et de support de Microsoft viennent de prévenir les utilisateurs de Windows Home Server, d’un bug inquiétant. Ce bug tend à corrompre les fichiers enregistrés sous cette plateforme. Plusieurs utilisateurs se sont plaints de problèmes de ce genre après avoir utilisé les programmes suivants pour enregistrer des fichiers vers leurs serveurs associés […]
Lire l'article
ROBOCOPY sur le réseau
Dans mon article précédent, je vous présentais l’un des utilitaires les plus utiles et puissants du Microsoft Windows Server 2003 Resource Kit. Cette fois, je vais creuser un peu plus Robocopy pour vous montrer quelques autres de ses facettes : en particulier en matière de réseau.En septembre dernier, je terminais avec un exemple consistant à copier des fichiers d’un share nommé \\marksws\myfiles vers un nommé \\centralserver\marksfiles. Cependant, en tenant compte des vicissitudes du travail en réseau, je voulais que Robocopy réessaie ces copies 13 fois au moins dans le cas d’une défaillance du réseau et qu’il attende 30 secondes entre les nouvelles tentatives successives. Cette commande se présentait ainsi :
robocopy \\marksws\myfiles \\centralserver \marksfiles /w:30 /r:13
Cette commande tient compte du fait que les réseaux manquent parfois de fiabilité. Mais j’aimerais aussi aborder un autre aspect de la pratique du réseau : la bande passante. Si le share myfiles est de bonne taille, je pourrais bien accaparer une bonne partie de la bande passante du réseau. Robocopy me permet d’améliorer son effet sur le réseau de trois manières : en me permettant de spécifier la plage de temps dans laquelle il s’exécutera, la méthode par laquelle il réessaiera les copies, et le temps pendant lequel il attendra pour envoyer le bloc de données suivant.

Sécuriser votre base de données avec le point de sortie Open Database File
Établir, appliquer et maintenir une politique de sécurité de la base de données, voilà qui devrait figurer tout en haut de votre liste de priorités. L’i5 offre de nombreuses fonctions de sécurité et de préservation des données. Je présente ici le point de sortie Open Database File et explique comment il permet de combler des lacunes potentielles du système de sécurité de la base de données i5.
Lire l'article
Le filtre HTTP intégré à ISA SERVER 2004
Suite à la sortie d'ISA Server 2004, Microsoft a beaucoup communiqué sur les fonctionnalités de filtrage et de sécurité avancée intégrées au produit comme la mise en quarantaine des clients VPN, le support de méthodes d'authentification puissantes (RSA SecureID, RADIUS, certificats numériques)...
Cet article est dédié à l'une de ces fonctionnalités d'ISA Server 2004 : le filtrage au niveau applicatif et plus particulièrement le filtre HTTP.Pour comprendre l'intérêt de ce nouvel outil, nous commencerons par évoquer les forces et surtout les faiblesses des pare-feu classiques, puis nous étudierons la problématique posée par les attaques au niveau applicatif (et surtout le problème de l'encapsulation HTTP) et enfin nous verrons comment ISA Server permet d'empêcher cette nouvelle forme de piratage !


ISERIES NAVIGATOR : les nouveauté de la v5r4
iSeries Navigator, l’interface utilisateur graphique (GUI) ominiprésente en i5/OS, regorge d’améliorations en V5R4 pour faciliter la gestion de votre système i5. Dans cet article, je passe en revue les divers progrès et explique comment en bénéficier.
Lire l'article
Boîte à outils System iNEWS : intéret de iSCSI pour l’installation d’un SAN
Je suis chargé de choisir et d’installer un SAN (storage area network) dans mon entreprise. Je suis confronté au choix entre la connectivité fiber channel traditionnelle et le procédé iSCSI plus récent. A en croire mon entourage, le principal intérêt de iSCSI est qu’un HBA (Host Bus Adapter) spécial n’est pas nécessaire sur le System […]
Lire l'article
Connaître vos programmes sous toutes leurs coutures.
Avant d’entamer un projet de modernisation, il faut comprendre les applications existantes et les programmes et programmes de service qui les constituent. Même si vous n’apportez que de petits changements aux applications existantes, il est important de comprendre les programmes pour deux raisons : estimer exactement l’ampleur de la tâche et éviter des effets secondaires indésirables.IBM WDSc (WebSphere Developement Studio Client) for iSeries est une suite intégrée d’outils de développement iSeries grâce auxquels vous comprendrez mieux vos programmes. Ces outils vous aideront à organiser vos projets de développement, à comprendre le code source et sa structure et à conduire des recherches. WDSc est également accompagné d’un débogueur qui passe vos programmes au crible pendant qu’ils s’exécutent. Le RSE (Remote System Explorer) est un ensemble d’outils à l’intérieur de WDSc pour le développement RPG, Cobol, DDS et CL natif.
Lire l'article
Spécial Sécurité Vista
Au cours de ces dernières années, la sécurité de l’information a fait les gros titres. Il en a été beaucoup question à propos des attaques qui exploitent un logiciel vulnérable ou utilisent le courriel pour polluer les utilisateurs.Par le passé, les attaquants exploitaient certaines failles du logiciel et ces « exploits » demandaient un accès à distance au système vulnérable. Pour contrer la plupart de ces assauts véhiculés par Internet, on utilisait des pare-feu de périmètre judicieusement gérés.
De nos jours, l’attaque risque davantage de venir de l’intérieur. Non pas que les employés soient mal intentionnés, mais les ordinateurs approuvés peuvent être infectés par un vecteur tel qu’une pièce jointe de courriel. Ils sont ensuite connectés à votre Vista. Sachez que certaines de ces fonctions auront peut-être changé au moment où Vista sera diffusé.

La R2 fait avancer Windows Server 2003
Quand vous lirez ces lignes, Windows Server 2003 Release 2 (R2) sera sur le point d’être commercialisé, s’il ne l’est déjà. Windows 2003 R2 n’est pas la release majeure classique d’un OS de Microsoft. C’est davantage une release facultative qui vise les utilisateurs de Windows 2003. La R2 ne change rien au noyau OS au-delà de ce que Windows 2003 Service Pack 1 (SP1) délivrait, pas de support de périphérique mis à jour, et pas de modifications des composantes existantes.Mais la R2 offre de nouvelles fonctions intéressantes, dont certaines étaient initialement prévues pour Longhorn et d’autres qui ont déjà été diffusées sous forme de téléchargements pour Windows 2003. Nous allons donc passer en revue les fonctions de la R2 les plus marquantes, en expliquant leurs mérites pour votre environnement Windows.
Lire l'article
Les fonctions de sécurité de IE 7.0
Quand vous lirez ces lignes, il est probable que Microsoft aura présenté une version bêta publique de IE (Internet Explorer) 7.0, son prochain navigateur Web. Il offre de nombreuses améliorations par rapport aux versions IE 6.x actuelles, comme une interface de navigation à onglets, une meilleure gestion des plug-ins du navigateur et une meilleure prise en charge des standards Web.Mais, cette fois, la grande nouveauté concerne la sécurité : IE 7.0 s’appuie sur la version plus sûre de IE que Microsoft a livrée avec Windows XP Service Pack 2 (SP2) l’année dernière. Voici ce qu’il faut savoir sur les fonctions de sécurité de IE 7.0.
Lire l'article
Bulletins de sécurité octobre 2007 / unifier et simplifier les communications / Quest Software
Ce Bulletin de synthèse décrit les publications de Bulletins de sécurité pour octobre 2007.
Quatre vulnérabilités "critiques" dans Windows, Outlook Express, Windows Mail, Internet Explorer et Office. Deux vulnérabilités "importantes" dans Windows et Office.
Lire l'article
Steve Ballmer donne une conférence aux étudiants de Sciences Po
A l’occasion de la signature d’un accord de partenariat entre Sciences Po et Microsoft, Steve Ballmer, CEO de Microsoft a donné une conférence aux étudiants de l’école. L’objectif était de partager avec eux sa propre expérience de sortie d’école et comment il s’est retrouvé aux cotés de Bill Gates, dans une entreprise d’une trentaine de […]
Lire l'article
Actu Windows : DEC Europe 2007 / Cognos annonce l’acquisition d’Applix / Protection antivirus
Le premier événement européen dédié à la gestion des services d’annuaire et d’identités se tiendra du 24 au 26 septembre 2007. Les plus grands experts animeront ces 3 journées de conférence! (Sheraton Brussels Hotel, Bruxelles, Belgique). Plus d’informations sur http://www.dec2007.com
Lire l'articleLes plus consultés sur iTPro.fr
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
