> Tech
Il me faut plus de débit, 1ère partie

Il me faut plus de débit, 1ère partie

Quelles que soient la configuration et l’installation d’un système, il arrive que la charge de travail consomme toute la capacité de traitement, ralentisse le débit, et allonge le temps de réponse. De la même façon que votre activité a besoin de changement, votre système demande des améliorations de performances, et ce bien que vous ayez alloué le maximum de matériel. Cet article s’intéresse à quelques scénarios de ralentissement et indique comment atténuer leur effet.

Lire l'article
Utiliser QCMDCHK pour solliciter une commande mais la soumettre au BATCH

Utiliser QCMDCHK pour solliciter une commande mais la soumettre au BATCH

L’API QCMDCHK est un programme qui vérifie la syntaxe et les paramètres d’une commande CL. L’API s’assure que tous les paramètres voulus sont fournis et que tous ont des valeurs autorisées. Quand la commande est soumise à l’API QCMDCHK, elle est simplement vérifiée, pas exécutée. Si QCMDCHK rencontre une erreur, elle envoie un message à […]

Lire l'article
Windows Server 2008 téléchargeable

Windows Server 2008 téléchargeable

Elle est accompagnée d’une version préliminaire (CTP) de Windows Server Virtualisation.

Les nouveautés de cette version [fonctions de virtualisation, de serveur et de présentation, IIS 7.0, Server Core, PowerShell, Network Access Protection, Server Manager, et une technologie améliorée de networking et de clustering ] font de Windows Server 2008 une plateforme plus sécurisée et stable.

Lire l'article
Dix étapes pour bâtir un bon plan de reprise après sinistre

Dix étapes pour bâtir un bon plan de reprise après sinistre

Il suffit de regarder et d’entendre les infos de tous les jours pour se convaincre de l’importance d’un plan de reprise après sinistre pour votre entreprise. Il y a peu de risque que vous connaissiez jamais un désastre de niveau 4, du genre attaque terroriste ou catastrophe naturelle, comme un ouragan ou une inondation. Mais même des catastrophes de niveau 1, 2 ou 3, bien plus probables, comme des coupures de courant et un mauvais fonctionnement du serveur, peuvent paralyser l’exploitation faute de plan permettant de rétablir rapidement les services informatiques.Le tableau 1 donne la liste et la description des quatre niveaux de sinistres. Vous avez probablement déjà un plan de reprise après sinistre, mais il convient de l’examiner périodiquement et de l’actualiser pour tenir compte de l’évolution de l’entreprise. Fort de mon expérience de développement de tels plans pour les clients, j’ai dressé une liste de 10 étapes qu’une organisation de toute taille devrait suivre lorsqu’elle crée un nouveau plan de ce type ou lorsqu’elle revoit un plan existant.

Lire l'article
10 étapes pour verrouiller les postes de travail

10 étapes pour verrouiller les postes de travail

A contre-courant de l’opinion dominante, je pense que Windows est l’un des OS les plus sûrs aujourd’hui. Ses fonctions de sécurité sont du domaine du rêve pour les autres OS. Par exemple, quel autre OS vous offre les outils de management permettant de contrôler toute l’activité d’un utilisateur final ? Quel autre OS a un outil comme les stratégies de groupe, permettant d’activer et de désactiver des services sur l’ensemble des PC par quelques clics de souris ?Quel autre OS a 14 permissions de sécurité que l’on peut configurer pour chaque fichier et dossier ? Il est vrai qu’il manque à Windows une meilleure sécurité par défaut. Nous allons voir comment tirer parti du potentiel de Windows en matière de gestion de la sécurité et comment verrouiller les postes de travail. Si vous suivez mon conseil, vos ordinateurs seront parmi les postes de travail Windows les plus sûrs et les prédateurs électroniques renonceront à votre entreprise pour traquer des victimes plus vulnérables.

Lire l'article
Nouveau support de JOB LOG SERVER en V5R4

Nouveau support de JOB LOG SERVER en V5R4

Parlons des job logs : beaucoup d’indésirables, beaucoup de temps gaspillé à en rechercher, manque de contrôle de leur planification. Tous ces problèmes appartiennent au passé. Le nouveau support de job log serveur V5R4 est là pour les résoudre. Le nouvel attribut de job V5R4 appelé Job Log Output (LOGOUTPUT) permet de commander la production d’un job log : si, quand et comment. Il est désormais possible de sortir la production des job logs de la voie normale quand un job se termine pour aller dans un job de service ; ou bien de mettre le job log en suspens et le différer indéfiniment. Si vous le souhaitez, vous pouvez aussi continuer la pratique actuelle qui consiste à laisser les jobs produire leurs propres job logs pendant la conclusion du job.

Lire l'article
Renforcer IIS 6.0

Renforcer IIS 6.0

Certes, il a fallu à Microsoft quelques années pour mettre IIS d’aplomb, mais IIS 6.0 peut être un serveur Web solide et sûr. Plus de la moitié des entreprises recensées dans la liste Fortune 1000 2005 utilisent IIS 6.0 pour héberger leurs sites Web principaux, selon une étude menée par Port80 Software. Et depuis son lancement en mars 2003, IIS 6.0 n’a fait l’objet que de trois avis de vulnérabilité par rapport aux 24 avis d’Apache 2.0, si l’on en croit Secunia IT, firme des services de sécurité. On peut en déduire que Microsoft a tenu sa promesse d’une meilleure sécurité des serveurs Web.Cela dit, quand on a pour mission de renforcer un serveur Microsoft IIS qui sera relié à Internet, il y a de quoi se sentir intimidé. Autant démarrer avec Windows Server 2003 et IIS 6.0 – ils sont parfaitement sûrs dès leur déballage. Mais, dans le monde réel, il faut installer et configurer des sites et des applications Web. Le fait de rattacher un serveur Web à Internet incite aussi une armée de pirates ou de scanners malveillants à ratisser votre site dans l’espoir de se glisser dans une faille de configuration. Sachant tout cela, j’ai installé Windows Server 2003, l’ai renforcé contre d’éventuelles attaques puis j’ai téléchargé et suivi les guides de sécurité pour l’installation et le déploiement de Microsoft IIS 6.0. Voici un résumé des étapes suivies.

Lire l'article
Actu System i : sem 03

Actu System i : sem 03

L’éditeur de solution pour les structures IBM System Ii Vision Solutions, vient d’annoncer l’extension de son partenariat avec IBM sur ses solutions.  “Nos offres intégrées représentent l’avenir pour les utilisateurs de System i”  a déclaré le Vice-président Exécutif de Vision, Alan Arnold. La prochaine génération de solutions combinera les capacités de services du groupe IBM […]

Lire l'article
Actualités System iNEWS sem 51

Actualités System iNEWS sem 51

L’éditeur de solutions NetManage, spécialisé dans l’édition de logiciels d’accès, de mise sur le web et d’intégration des systèmes d’information des entreprises, a annoncé la sortie de sa nouvelle Suite intégrant les solutions OnWeb iSeries, OnWeb Web-to-Host, Rumba, Rumba FTP ainsi que ViewNow X Server. Cette nouvelle suite (excepté iSeries) est maintenant compatible avec les […]

Lire l'article
Les entrants et sortants de Windows Vista

Les entrants et sortants de Windows Vista

Précédemment connu sous le nom de code de Longhorn, Windows Vista est sorti en février 2007. Entre la présentation des premières beta version à la fin de l’année 2005 et le jour de sa sortie officiel, l’OS de Microsoft s’est largement étoffé. Voici ma liste des mises à jour les plus marquantes apportées à Vista par Microsoft.

Lire l'article
Actu Windows : collaboration numérique / Etude sur la sécurité et le Web 2.0 / Windows Server 2008

Actu Windows : collaboration numérique / Etude sur la sécurité et le Web 2.0 / Windows Server 2008

Une étude, réalisée par le cabinet Coleman Parkes Research pour le compte d’Avanade, a permis de définir la Collaboration Numérique et son impact pour les entreprises mondiales. À travers plus de 400 entretiens, Avanade a pu mettre en avant les différentes tendances internationales et en tirer une analyse fine et complète. En France et en […]

Lire l'article
Actu Windows : séminaires TechNet / stockage iSCSI / Panda Security

Actu Windows : séminaires TechNet / stockage iSCSI / Panda Security

De septembre à décembre 2007, la nouvelle saison des séminaires TechNet se déroulent partout en France. Ces séminaires représentent une occasion exceptionnelle de mettre à jour ses compétences en bénéficiant gratuitement d’une formation adaptée aux besoins des IT pros.  En une demi-journée, les IT pros participent à des sessions animées de manière interactive par nos […]

Lire l'article
Des merveilles en une ligne

Des merveilles en une ligne

Imaginez qu’une seule ligne de code suffise pour créer un outil d’administration système. Et bien c’est possible avec les scripts WMI (Windows Management Instrumentation). Comme le montre le renvoi A du listing 1, vous pouvez écrire une ligne de code qui affichera l’état du service Windows Alerter. (Bien que le renvoi A mette en évidence deux lignes, VBScript les interprète comme une seule ligne de code, en raison du trait de soulignement qui termine la première ligne. Nous sommes obligés d’étaler le code sur deux lignes en raison des largeurs de colonnes à l’impression.) Le renvoi B montre un script d’une ligne qui permet d’arrêter ou de démarrer le service Alerter.

Lire l'article
10 outils d’évaluation de la sécurité du réseau à  posséder absolument !

10 outils d’évaluation de la sécurité du réseau à  posséder absolument !

Les professionnels qui veulent évaluer la sécurité de leur réseau disposent de nombreux outils - littéralement, des milliers à la fois commerciaux et open-source. La difficulté est d’avoir le bon outil pour le bon travail, au bon moment, et de pouvoir lui faire confiance. Pour réduire l’éventail du choix, je décris mes dix outils gratuits favoris pour l’évaluation de la sécurité du réseau.L’évaluation de la sécurité du réseau passe par quatre phases fondamentales : reconnaissance, énumération, évaluation et exploitation. La phase de reconnaissance concerne la détection des appareils du réseau par un scanning en direct via ICMP (Internet Control Message Protocol) ou TCP. Pendant les phases d’énumération et d’évaluation, l’évaluateur de sécurité détermine si un service ou une application tourne sur un hôte particulier et analyse ses éventuelles faiblesses. Dans la phase d’exploitation, l’évaluateur utilise une ou plusieurs vulnérabilités pour obtenir un certain niveau d’accès privilégié à l’hôte et utilise cet accès pour mieux exploiter l’hôte ou pour élever le privilège sur l’hôte ou le réseau, ou le domaine.

Lire l'article
Tous les actualités Windows Server de la semaine du 04 au 10 Juin 2007

Tous les actualités Windows Server de la semaine du 04 au 10 Juin 2007

Cet ouvrage « Administration Windows Vista » (écrit par Sylvain Caicoya et Jean-Georges Saury – Micro Applications) s’adresse à tous ceux qui auront à administrer des postes Windows Vista et qui n’ont pas le temps ou les moyens d’aller en formation pour apprendre à le faire. Après un rappel sur les bases indispensables de l’administration […]

Lire l'article
Cachez bien vos secrets

Cachez bien vos secrets

Le cryptage, ou chiffrement, est une science fascinante qui mêle les mathématiques, l’intrigue et, de nos jours, l’informatique. Bien que le cryptage consiste à rendre l’information secrète, il n’y a rien de secret dans le processus de cryptage. En fait, plus un algorithme de cryptage est soumis à l’examen public, plus il est jugé sûr. Si le cryptage est exécuté correctement, la seule chose à garder secrète est la clé de cryptage.Permettez-moi donc de vous présenter cette technique et de montrer l’importante différence qui existe entre le cryptage par clé symétrique et le cryptage par clé publique/privée. Nous conclurons par une brève discussion sur les protocoles de cryptage courants en usage aujourd’hui et comment les diverses composantes Windows utilisent le cryptage.

Lire l'article
Quels besoins pour le stockage en PME ?

Quels besoins pour le stockage en PME ?

Selon une étude de IDC*, les besoins en capacité de stockage des PME doublent en moyenne tous les  deux ans.

Les PME, y compris les filiales de grandes entreprises privées ou administrations publiques, doivent, avec un budget limité, faire face et gérer au quotidien l’accroissement de leurs données.

Lire l'article
HP Automated Operations 1.0

HP Automated Operations 1.0

Automatiser le cycle de vie des services métiers.

HP à annoncé le lancement de la suite logicielle HP Automated Operations 1.0, destinée à automatiser tout le cycle de vie des services métier et à aider les entreprises dans la transformation de leurs opérations IT.

Lire l'article
AccessEnum

AccessEnum

La prolifération des logiciels malveillants et la popularité des systèmes Windows Terminal Services à utilisateurs partagés, rend la sécurité Windows plus importante que jamais. Mais le modèle de sécurité Windows, avec ses DACL (discretionary ACL) souples est parfois difficile à gérer. En effet, Windows ne possède aucun outil intégré permettant de déterminer rapidement à quels fichiers, répertoires et sous-clés de registres les utilisateurs particuliers peuvent accéder.Et il n’est pas non plus facile de savoir si les utilisateurs ont des accès non autorisés à des répertoires sensibles ou à des sous-clés de registres profondément enfouies dans le système. Et c’est là qu’intervient AccessEnum de Sysinternals. Cet outil gratuit scrute un volume, un sous-répertoire ou une clé de registre spécifié pour déceler les maillons faibles potentiels dans vos paramètres de sécurité.

Lire l'article
Microsoft Identity Lifecycle Manager 2007 / Ipswitch WS_FTP Professional

Microsoft Identity Lifecycle Manager 2007 / Ipswitch WS_FTP Professional

Depuis cinq ans, Microsoft s'est engagé dans la construction d’une « Informatique de Confiance » visant à renforcer la confiance des utilisateurs face à l'informatique.

Cette initiative repose sur une plateforme fondamentalement sécurisée renforcée par des produits de sécurité, des services et des conseils.

Lire l'article