> Tech
Toutes les actualités Windows Server de la semaine du 16 au 22 Juillet 2007

Toutes les actualités Windows Server de la semaine du 16 au 22 Juillet 2007

Le premier événement européen dédié à la gestion des services d’annuaire et d’identités se tiendra du 24 au 26 septembre 2007. Les plus grands experts animeront ces 3 journées de conférence! (Sheraton Brussels Hotel, Bruxelles, Belgique). Plus d’informations sur  http://www.dec2007.com

Lire l'article
Collaborer en pleine confiance

Collaborer en pleine confiance

Windows SharePoint Services est téléchargeable gratuitement pour Server 2003. Il regorge de possibilités, particulièrement pour les PME en quête d’une application collaborative peu coûteuse. Souvent, de telles entreprises commencent à utiliser l’application comme un espace public où les utilisateurs peuvent collaborer, partager de l’information et suivre des projets.Trop souvent hélas, la limitation ou la sécurisation de l’accès utilisateur à ces données ne vient qu’en un deuxième temps à l’esprit des responsables et des administrateurs.

Le moment est peut-être venu de restreindre l’accès à certains domaines dans votre implémentation de Windows SharePoint Services, comme à des bibliothèques de documents qui contiennent des données confidentielles ou à des agendas à distribution réduite. Mais vous vous demandez peut-être comment commencer.

Dans ce cas, sachez que Windows SharePoint Services offre un modèle de contrôle d’accès qui donne un contrôle granulaire des ressources dont l’accès est ouvert aux utilisateurs et des moyens à utiliser. Voyons les principes de base du fonctionnement de ce contrôle d’accès et aussi quelques astuces de sécurité concernant Windows SharePoint Services, apprises en cours de route.

Lire l'article
Toutes les actualités Windows Server du 28 Mai au 03 Juin 2007

Toutes les actualités Windows Server du 28 Mai au 03 Juin 2007

La prochaine réunion du Groupe des Utilisateurs Francophones de SQL Server aura lieu le 7 juin 2007 au Centre de Séminaires Microsoft, rue de l’Université de 15h30 à 18h30. Au cours de cette réunion, plusieurs sujets seront abordés :–    SQL Server sur le terrain –    Les produits d’administration et d’optimisation IDERA pour SQL Server–    Analysis […]

Lire l'article
actu windows semaine 5

actu windows semaine 5

Vous ne le savez peut-être pas, mais WSUS (Windows Server Update Services), à partir du 12 février 2008. Microsoft a donc mis en ligne sur sa page d’aide et support, une fiche destinée aux entreprises qui ne souhaitent pas cette installation. La seconde partie de cet article vous donne les instructions pour configurer votre serveur […]

Lire l'article
Windows Server 2008, SQL Server 2008 et Visual Studio 2008 : l’événement dans l’événement !

Windows Server 2008, SQL Server 2008 et Visual Studio 2008 : l’événement dans l’événement !

Pour la version 2008, plus de 15 000 personnes sont attendues aux TechDays 2008. Un sommaire riche à la hauteur des ambitions de Microsoft puisque toute l’offre produits et solutions d’entreprise sera présentée.« Et pour que chacun puisse trouver la meilleure information, pas moins de 300 sessions thématiques sont prévues dont 120 pour les développeurs et 200 pour les professionnels de l’informatique » résume Philippe Ouensanga, responsable architecte Infrastructure, Microsoft France. Des sessions accompagnées d’une trentaine de workshops et de plusieurs centaines de « handson labs », à savoir des ateliers techniques pour approfondir les connaissances.

Quelques exemples de parcours : la sécurité, l’administration et la supervision, l’infrastructure, la mobilité et les système embarqués, le développement avec Office, le développement Web, le design architecture, le décisionnel, la gestion des données, la gestion de contenu, etc. Parmi ces thématiques, Microsoft a souhaité mettre l’accent sur quatre grands axes à savoir : la virtualisation, l’interopérabilité, la sécurité et le déploiement.

Même si le lancement d'Office Communication Server 2007 est certainement l'une des annonces les plus importantes en termes de potentiel et d'innovation pour le futur des infrastructures informatiques, le point d'orgue de l'exercice pour l'écosystème Microsoft sera sans contexte le lancement de Windows Server 2008. Focus sur le parcours Infrastructure.

Lire l'article
Les Microsoft TechDays 2008 : « c’est votre évènement »

Les Microsoft TechDays 2008 : « c’est votre évènement »

Pour la première fois, parmi les 16 thèmes abordés, est prévu un parcours dénommé « Innovation Feuille de Route 2015 ». Il traitera uniquement de l’état de la recherche au sein de Microsoft, via le laboratoire MS Research, et abordera tous les sujets dans ce domaine à l’horizon de 5 à 10 ans. Pour concrétiser […]

Lire l'article
Sécuriser votre réseau sans fil

Sécuriser votre réseau sans fil

Des sociétés de toutes tailles utilisent aujourd’hui des réseaux sans fil. Dans les petites et moyennes entreprises (PME), leur faible coût et leur facilité de déploiement peuvent les rendre préférables aux réseaux câblés. Pour les grandes entreprises, les réseaux sans fil ont plusieurs usages : réunion d’employés munis de portables dans des salles, des halls d’hôtels, et même des cafétérias, connectés aux réseaux.Les mérites des réseaux sans fil induisent un fort besoin de sécurité. Des réseaux sans fil non protégés offrent aux pirates et à ceux qui veulent simplement se connecter gratuitement à Internet, un libre accès à votre intranet. Il n’est pas rare de voir des réseaux sans fil sauvages dans de grandes entreprises.
En effet, les groupes de travail ou les utilisateurs finaux ignorent parfois le règlement intérieur et installent des points d’accès (AP, Access Points) pour répondre à un besoin ponctuel. Mais, ce faisant, ils font courir un grand risque à tous Songez à cela : des adeptes du spam et du phishing particulièrement astucieux savent maintenant utiliser des réseaux sans fil non sécurisés pour envoyer des messages de courriel en masse. Ils circulent dans les zones urbaines et dans les quartiers d’affaires, à la recherche de réseaux sans fil vulnérables.

Quand ils en trouvent un, ils configurent leurs systèmes mobiles pour s’y connecter, obtenir une location DHCP avec une adresse IP valide, DNS, et une information de passerelle par défaut ; puis pour envoyer leurs messages. Si vous avez déjà utilisé un outil tel que NetStumbler ou les outils de gestion sans fil intégrés que l’on trouve sur la plupart des portables et des PDA, vous avez sûrement rencontré des réseaux sans fil non sécurisés dans votre voisinage, autour de votre bureau, voire dans votre propre entreprise.

Les propriétaires de réseaux non sécurisés courent de nombreux risques : perte de bande passante sur leur connexion Internet, infection virale, voire une responsabilité pénale ou civile si leurs réseaux sans fil non sécurisés servent à lancer des attaques contre autrui.
Voyons quelques étapes pratiques permettant de sécuriser vos réseaux sans fil, les méthodes d’automatisation du déploiement des paramètres de configuration, et les outils permettant de repérer la présence de réseaux sans fil non sécurisés et non autorisés.

Lire l'article
WINDOWS SERVER SYSTEM pour les entreprises de tailles moyennes

WINDOWS SERVER SYSTEM pour les entreprises de tailles moyennes

Microsoft est connue depuis longtemps pour sa gamme complète de logiciels d’entreprise, tous interopérables à divers degrés, et dont la bonne utilisation demande un certain niveau de compétences. Au cours de ces dernières années, Microsoft s’est aussi intéressée au marché de la petite entreprise, principalement au moyen de SBS (Small Business Server), qui combine plusieurs produits de gestion avec des outils de management uniques conçus pour ce marché.Mais, jusqu’à une époque récente, Microsoft avait virtuellement ignoré le marché de la moyenne entreprise. Aujourd’hui, avec son Windows Server System pour les entreprises de taille moyenne, la société dispose finalement d’un superbe ensemble de produits idéalement placés entre ses deux offres extrêmes : SBS et le grand compte.

Lire l'article
10 découvertes sur XP PRO X64

10 découvertes sur XP PRO X64

Etant accro de techno, il me tardait d’avoir Windows XP Professional x64 Edition opérationnel sur mon poste de travail. J’ai bâti récemment un nouveau poste de travail en utilisant un processeur AMD Athlon 64 3200+, des doubles lecteurs SATA (Serial ATA) 150 Go et 1,5 Go de RAM sur une carte-mère ASUS qui a le chipset nForce de NVIDIA.Le système comporte aussi un lecteur de DVD-ROM et un graveur de DVD Pioneer Electronics. Je ne suis pas allé jusqu’à créer une compatibilité 64-bit, aussi j’étais curieux de savoir comment le nouvel OS XP 64-bit se comporterait sur le système. Voici donc 10 des choses les plus intéressantes découvertes sur XP Pro x64 en cours de route.

Lire l'article
Quand le moindre … peut le plus

Quand le moindre … peut le plus

Ici, un administrateur surfant sur le Web télécharge par mégarde du code malveillant. Là, un développeur Windows écrit du code qui, pour fonctionner correctement, exige des privilèges Administrator. Ces pratiques dangereuses ont en commun de transgresser l’un des concepts les plus fondamentaux de la sécurité : le principe du moindre privilège. Il stipule qu’il faut donner à un utilisateur ou à un fragment de code, uniquement les privilèges dont il a besoin pour faire un certain travail. Rien de moins, et surtout rien de plus.Un code malveillant peut faire beaucoup plus de ravages quand il évolue dans le contexte de sécurité d’un compte hautement privilégié, et les processus hautement privilégiés, une fois compromis, ont une plus grande capacité de nuisance.

Le moindre privilège a été pendant longtemps un principe prôné et respecté dans le monde UNIX, mais Microsoft n’a commencé à le prendre au sérieux qu’avec Windows XP et Windows 2000. Le support du LUA (Least-Privileged User Account) est un thème de sécurité majeur de Microsoft Vista (précédemment Longhorn) mais, pour l’instant, XP et Win2K offrent plusieurs outils permettant d’honorer le moindre privilège.

Utilisez-les pour exécuter les processus et applications Windows à partir d’un compte LUA ou non-administrateur. Et, surtout, mettez la sécurité au premier plan.

Lire l'article
Scrutez votre réseau à  la recherche des mises à  jour office manquantes.

Scrutez votre réseau à  la recherche des mises à  jour office manquantes.

Compte tenu des divers virus, vers et attaques qui visent les composantes de Microsoft Office, il faut appliquer les correctifs à Office avec la même assiduité qu’à Windows. C’est tout aussi important pour la sécurité du réseau. Le couple MBSA (Microsoft Baseline Security Analyzer) et WSUS (Windows Server Update Services) donne toute satisfaction quant à l’automatisation du processus de gestion des correctifs Windows. Mais MBSA ne peut rechercher les correctifs Office manquants que sur l’ordinateur local.Office Update Inventory Tool 2.1 de Microsoft vous permet de scanner tout le réseau pour trouver les correctifs manquants : ceux d’Office 2000 Service Release 1a (SR-1a) et les suivants. Cet outil gratuit produit un rapport des mises à jour Office manquantes pour un groupe d’ordinateurs. Bien que chaque ordinateur doive exécuter l’outil localement, l’outil d’inventaire, contrairement à MBSA, peut regrouper les résultats du scanning de tous vos ordinateurs, en un seul et même rapport.

Lire l'article
Boîte à  outils System iNews : Excuter des sessions Telnet 5250 d’un iSeries vers un autre

Boîte à  outils System iNews : Excuter des sessions Telnet 5250 d’un iSeries vers un autre

J’ai besoin d’exécuter des sessions Telnet 5250 d’un iSeries vers un autre, sur Internet. Mais SSH d’IBM ne reconnaît pas le protocole 5250. J’aimerais bien utiliser SSL Telnet mais il semble que l’iSeries ne puisse assumer que le rôle serveur, pas celui d’un client. Est-il possible de faire cela sans recourir à des hôtes externes […]

Lire l'article
Windows Vista: les nouveautés pour la gestion des postes de travail en entreprise

Windows Vista: les nouveautés pour la gestion des postes de travail en entreprise

Microsoft avait mis la barre haute, et le développement de postes de travail.

Lire l'article
Actualités Windows semaine 02

Actualités Windows semaine 02

Les services d’aide et de support de Microsoft viennent de prévenir les utilisateurs de Windows Home Server, d’un bug inquiétant. Ce bug tend à corrompre les fichiers enregistrés sous cette plateforme. Plusieurs utilisateurs se sont plaints de problèmes de ce genre après avoir utilisé les programmes suivants pour enregistrer des fichiers vers leurs serveurs associés […]

Lire l'article
ROBOCOPY sur le réseau

ROBOCOPY sur le réseau

Dans mon article précédent, je vous présentais l’un des utilitaires les plus utiles et puissants du Microsoft Windows Server 2003 Resource Kit. Cette fois, je vais creuser un peu plus Robocopy pour vous montrer quelques autres de ses facettes : en particulier en matière de réseau.En septembre dernier, je terminais avec un exemple consistant à copier des fichiers d’un share nommé \\marksws\myfiles vers un nommé \\centralserver\marksfiles. Cependant, en tenant compte des vicissitudes du travail en réseau, je voulais que Robocopy réessaie ces copies 13 fois au moins dans le cas d’une défaillance du réseau et qu’il attende 30 secondes entre les nouvelles tentatives successives. Cette commande se présentait ainsi :

robocopy \\marksws\myfiles \\centralserver \marksfiles /w:30 /r:13

Cette commande tient compte du fait que les réseaux manquent parfois de fiabilité. Mais j’aimerais aussi aborder un autre aspect de la pratique du réseau : la bande passante. Si le share myfiles est de bonne taille, je pourrais bien accaparer une bonne partie de la bande passante du réseau. Robocopy me permet d’améliorer son effet sur le réseau de trois manières : en me permettant de spécifier la plage de temps dans laquelle il s’exécutera, la méthode par laquelle il réessaiera les copies, et le temps pendant lequel il attendra pour envoyer le bloc de données suivant.

Lire l'article
Sécuriser votre base de données avec le point de sortie Open Database File

Sécuriser votre base de données avec le point de sortie Open Database File

Établir, appliquer et maintenir une politique de sécurité de la base de données, voilà qui devrait figurer tout en haut de votre liste de priorités. L’i5 offre de nombreuses fonctions de sécurité et de préservation des données. Je présente ici le point de sortie Open Database File et explique comment il permet de combler des lacunes potentielles du système de sécurité de la base de données i5.

Lire l'article
Le filtre HTTP intégré à  ISA SERVER 2004

Le filtre HTTP intégré à  ISA SERVER 2004

Suite à la sortie d'ISA Server 2004, Microsoft a beaucoup communiqué sur les fonctionnalités de filtrage et de sécurité avancée intégrées au produit comme la mise en quarantaine des clients VPN, le support de méthodes d'authentification puissantes (RSA SecureID, RADIUS, certificats numériques)...
Cet article est dédié à l'une de ces fonctionnalités d'ISA Server 2004 : le filtrage au niveau applicatif et plus particulièrement le filtre HTTP.Pour comprendre l'intérêt de ce nouvel outil, nous commencerons par évoquer les forces et surtout les faiblesses des pare-feu classiques, puis nous étudierons la problématique posée par les attaques au niveau applicatif (et surtout le problème de l'encapsulation HTTP) et enfin nous verrons comment ISA Server permet d'empêcher cette nouvelle forme de piratage !

Lire l'article
Sécuriser les bibliothèques qui précèdent QSYS dans la liste de bibliothèques

Sécuriser les bibliothèques qui précèdent QSYS dans la liste de bibliothèques



Lire l'article
ISERIES NAVIGATOR : les nouveauté de la v5r4

ISERIES NAVIGATOR : les nouveauté de la v5r4

iSeries Navigator, l’interface utilisateur graphique (GUI) ominiprésente en i5/OS, regorge d’améliorations en V5R4 pour faciliter la gestion de votre système i5. Dans cet article, je passe en revue les divers progrès et explique comment en bénéficier.

Lire l'article
Boîte à  outils System iNEWS : intéret de iSCSI  pour l’installation d’un SAN

Boîte à  outils System iNEWS : intéret de iSCSI pour l’installation d’un SAN

Je suis chargé de choisir et d’installer un SAN (storage area network) dans mon entreprise. Je suis confronté au choix entre la connectivité fiber channel traditionnelle et le procédé iSCSI plus récent. A en croire mon entourage, le principal intérêt de iSCSI est qu’un HBA (Host Bus Adapter) spécial n’est pas nécessaire sur le System […]

Lire l'article