Windows Server 2008 téléchargeable
Elle est accompagnée d’une version préliminaire (CTP) de Windows Server Virtualisation.
Les nouveautés de cette version [fonctions de virtualisation, de serveur et de présentation, IIS 7.0, Server Core, PowerShell, Network Access Protection, Server Manager, et une technologie améliorée de networking et de clustering ] font de Windows Server 2008 une plateforme plus sécurisée et stable.
Lire l'article
Dix étapes pour bâtir un bon plan de reprise après sinistre
Il suffit de regarder et d’entendre les infos de tous les jours pour se convaincre de l’importance d’un plan de reprise après sinistre pour votre entreprise. Il y a peu de risque que vous connaissiez jamais un désastre de niveau 4, du genre attaque terroriste ou catastrophe naturelle, comme un ouragan ou une inondation. Mais même des catastrophes de niveau 1, 2 ou 3, bien plus probables, comme des coupures de courant et un mauvais fonctionnement du serveur, peuvent paralyser l’exploitation faute de plan permettant de rétablir rapidement les services informatiques.Le tableau 1 donne la liste et la description des quatre niveaux de sinistres. Vous avez probablement déjà un plan de reprise après sinistre, mais il convient de l’examiner périodiquement et de l’actualiser pour tenir compte de l’évolution de l’entreprise. Fort de mon expérience de développement de tels plans pour les clients, j’ai dressé une liste de 10 étapes qu’une organisation de toute taille devrait suivre lorsqu’elle crée un nouveau plan de ce type ou lorsqu’elle revoit un plan existant.
Lire l'article
10 étapes pour verrouiller les postes de travail
A contre-courant de l’opinion dominante, je pense que Windows est l’un des OS les plus sûrs aujourd’hui. Ses fonctions de sécurité sont du domaine du rêve pour les autres OS. Par exemple, quel autre OS vous offre les outils de management permettant de contrôler toute l’activité d’un utilisateur final ? Quel autre OS a un outil comme les stratégies de groupe, permettant d’activer et de désactiver des services sur l’ensemble des PC par quelques clics de souris ?Quel autre OS a 14 permissions de sécurité que l’on peut configurer pour chaque fichier et dossier ? Il est vrai qu’il manque à Windows une meilleure sécurité par défaut. Nous allons voir comment tirer parti du potentiel de Windows en matière de gestion de la sécurité et comment verrouiller les postes de travail. Si vous suivez mon conseil, vos ordinateurs seront parmi les postes de travail Windows les plus sûrs et les prédateurs électroniques renonceront à votre entreprise pour traquer des victimes plus vulnérables.
Lire l'article
Nouveau support de JOB LOG SERVER en V5R4
Parlons des job logs : beaucoup d’indésirables, beaucoup de temps gaspillé à en rechercher, manque de contrôle de leur planification. Tous ces problèmes appartiennent au passé. Le nouveau support de job log serveur V5R4 est là pour les résoudre. Le nouvel attribut de job V5R4 appelé Job Log Output (LOGOUTPUT) permet de commander la production d’un job log : si, quand et comment. Il est désormais possible de sortir la production des job logs de la voie normale quand un job se termine pour aller dans un job de service ; ou bien de mettre le job log en suspens et le différer indéfiniment. Si vous le souhaitez, vous pouvez aussi continuer la pratique actuelle qui consiste à laisser les jobs produire leurs propres job logs pendant la conclusion du job.
Lire l'article
Renforcer IIS 6.0
Certes, il a fallu à Microsoft quelques années pour mettre IIS d’aplomb, mais IIS 6.0 peut être un serveur Web solide et sûr. Plus de la moitié des entreprises recensées dans la liste Fortune 1000 2005 utilisent IIS 6.0 pour héberger leurs sites Web principaux, selon une étude menée par Port80 Software. Et depuis son lancement en mars 2003, IIS 6.0 n’a fait l’objet que de trois avis de vulnérabilité par rapport aux 24 avis d’Apache 2.0, si l’on en croit Secunia IT, firme des services de sécurité. On peut en déduire que Microsoft a tenu sa promesse d’une meilleure sécurité des serveurs Web.Cela dit, quand on a pour mission de renforcer un serveur Microsoft IIS qui sera relié à Internet, il y a de quoi se sentir intimidé. Autant démarrer avec Windows Server 2003 et IIS 6.0 – ils sont parfaitement sûrs dès leur déballage. Mais, dans le monde réel, il faut installer et configurer des sites et des applications Web. Le fait de rattacher un serveur Web à Internet incite aussi une armée de pirates ou de scanners malveillants à ratisser votre site dans l’espoir de se glisser dans une faille de configuration. Sachant tout cela, j’ai installé Windows Server 2003, l’ai renforcé contre d’éventuelles attaques puis j’ai téléchargé et suivi les guides de sécurité pour l’installation et le déploiement de Microsoft IIS 6.0. Voici un résumé des étapes suivies.
Lire l'article
Actu System i : sem 03
L’éditeur de solution pour les structures IBM System Ii Vision Solutions, vient d’annoncer l’extension de son partenariat avec IBM sur ses solutions. “Nos offres intégrées représentent l’avenir pour les utilisateurs de System i” a déclaré le Vice-président Exécutif de Vision, Alan Arnold. La prochaine génération de solutions combinera les capacités de services du groupe IBM […]
Lire l'article
Actualités System iNEWS sem 51
L’éditeur de solutions NetManage, spécialisé dans l’édition de logiciels d’accès, de mise sur le web et d’intégration des systèmes d’information des entreprises, a annoncé la sortie de sa nouvelle Suite intégrant les solutions OnWeb iSeries, OnWeb Web-to-Host, Rumba, Rumba FTP ainsi que ViewNow X Server. Cette nouvelle suite (excepté iSeries) est maintenant compatible avec les […]
Lire l'article
Les entrants et sortants de Windows Vista
Précédemment connu sous le nom de code de Longhorn, Windows Vista est sorti en février 2007. Entre la présentation des premières beta version à la fin de l’année 2005 et le jour de sa sortie officiel, l’OS de Microsoft s’est largement étoffé. Voici ma liste des mises à jour les plus marquantes apportées à Vista par Microsoft.
Lire l'article
Actu Windows : collaboration numérique / Etude sur la sécurité et le Web 2.0 / Windows Server 2008
Une étude, réalisée par le cabinet Coleman Parkes Research pour le compte d’Avanade, a permis de définir la Collaboration Numérique et son impact pour les entreprises mondiales. À travers plus de 400 entretiens, Avanade a pu mettre en avant les différentes tendances internationales et en tirer une analyse fine et complète. En France et en […]
Lire l'article
Actu Windows : séminaires TechNet / stockage iSCSI / Panda Security
De septembre à décembre 2007, la nouvelle saison des séminaires TechNet se déroulent partout en France. Ces séminaires représentent une occasion exceptionnelle de mettre à jour ses compétences en bénéficiant gratuitement d’une formation adaptée aux besoins des IT pros. En une demi-journée, les IT pros participent à des sessions animées de manière interactive par nos […]
Lire l'article
Des merveilles en une ligne
Imaginez qu’une seule ligne de code suffise pour créer un outil d’administration système. Et bien c’est possible avec les scripts WMI (Windows Management Instrumentation). Comme le montre le renvoi A du listing 1, vous pouvez écrire une ligne de code qui affichera l’état du service Windows Alerter. (Bien que le renvoi A mette en évidence deux lignes, VBScript les interprète comme une seule ligne de code, en raison du trait de soulignement qui termine la première ligne. Nous sommes obligés d’étaler le code sur deux lignes en raison des largeurs de colonnes à l’impression.) Le renvoi B montre un script d’une ligne qui permet d’arrêter ou de démarrer le service Alerter.
Lire l'article
10 outils d’évaluation de la sécurité du réseau à posséder absolument !
Les professionnels qui veulent évaluer la sécurité de leur réseau disposent de nombreux outils - littéralement, des milliers à la fois commerciaux et open-source. La difficulté est d’avoir le bon outil pour le bon travail, au bon moment, et de pouvoir lui faire confiance. Pour réduire l’éventail du choix, je décris mes dix outils gratuits favoris pour l’évaluation de la sécurité du réseau.L’évaluation de la sécurité du réseau passe par quatre phases fondamentales : reconnaissance, énumération, évaluation et exploitation. La phase de reconnaissance concerne la détection des appareils du réseau par un scanning en direct via ICMP (Internet Control Message Protocol) ou TCP. Pendant les phases d’énumération et d’évaluation, l’évaluateur de sécurité détermine si un service ou une application tourne sur un hôte particulier et analyse ses éventuelles faiblesses. Dans la phase d’exploitation, l’évaluateur utilise une ou plusieurs vulnérabilités pour obtenir un certain niveau d’accès privilégié à l’hôte et utilise cet accès pour mieux exploiter l’hôte ou pour élever le privilège sur l’hôte ou le réseau, ou le domaine.
Lire l'article
Tous les actualités Windows Server de la semaine du 04 au 10 Juin 2007
Cet ouvrage « Administration Windows Vista » (écrit par Sylvain Caicoya et Jean-Georges Saury – Micro Applications) s’adresse à tous ceux qui auront à administrer des postes Windows Vista et qui n’ont pas le temps ou les moyens d’aller en formation pour apprendre à le faire. Après un rappel sur les bases indispensables de l’administration […]
Lire l'article
Cachez bien vos secrets
Le cryptage, ou chiffrement, est une science fascinante qui mêle les mathématiques, l’intrigue et, de nos jours, l’informatique. Bien que le cryptage consiste à rendre l’information secrète, il n’y a rien de secret dans le processus de cryptage. En fait, plus un algorithme de cryptage est soumis à l’examen public, plus il est jugé sûr. Si le cryptage est exécuté correctement, la seule chose à garder secrète est la clé de cryptage.Permettez-moi donc de vous présenter cette technique et de montrer l’importante différence qui existe entre le cryptage par clé symétrique et le cryptage par clé publique/privée. Nous conclurons par une brève discussion sur les protocoles de cryptage courants en usage aujourd’hui et comment les diverses composantes Windows utilisent le cryptage.
Lire l'article
Actu System iNews : RoadShow Common France
Les actualités de la semaine du 07 au 13 Mai 2007.
Lire l'article
Kit de mise en place d’un cluster Virtual Server 2005
L’un des points forts de Microsoft Virtual Server 2005 est sa prise en charge des OS Server Windows et sa capacité à créer des clusters dans des machines virtuelles (VM, virtual machines). Créer un cluster avec Virtual Server 2005 est plus facile qu’il n’y paraît. Suivez mes indications et vous aurez bientôt un cluster Windows Server 2003, Enterprise Edition, virtualisé, opérationnel.
Lire l'article
ISA SERVER 2004
par Matthieu Martineau et Vincent Trottier. Mise en ligne : 27 Mars 2006; Publication Windows ITPro Magazine : Juin 2005.
La sortie d’Internet Security & Acceleration Server 2004 durant le mois de Juillet (2004) a été un évènement très important pour Microsoft. En effet ce logiciel apparaît comme étant l’élément clef de la politique de sécurité actuellement instaurée par la firme de Redmond.
Pour rappel, cette politique est essentiellement composée de quatre points :
• Une augmentation du niveau de sécurité par défaut pour les applications (on peut par exemple citer le firewall de Windows XP qui s’active automatiquement dès l’installation du Service Pack 2).
• Une maintenance et un déploiement facilité des mises à jour grâce à de nouveaux outils (SUS, MBSA, SMS, et bientôt WUS ...).
• Un meilleur niveau de sécurité dans le développement (Microsoft assure que le code de ses prochaines applications sera plus « sécurisé »).
• Une meilleure sensibilisation des utilisateurs et notamment du grand public sur le problème de la sécurité via un site web dédié (www.microsoft.com/france/securite).Après un tel discours et étant donné le contexte actuel (« pourriels », vers et virus sont devenus le quotidien des internautes et le cauchemar des administrateurs), Microsoft se devait de lancer une mise à jour convaincante de son logiciel phare concernant la sécurité. Cet article souhaite présenter ce nouveau produit sous toutes ses coutures.
PSSHUTDOWN
par Mark Russinovich. Mise en ligne : 14 Février 2007, Publication Windows ITPro Magazine : Mai 2005
Tous ceux d’entre nous qui administrent des réseaux sont amenés à réinitialiser de multiples ordinateurs dans le cadre de la maintenance. La commande Shutdown de Windows Server 2003 et Windows XP, et l’utilitaire Shutdown du Microsoft Windows 2000 Server Resource Kit offrent la fonctionnalité de base, mais sont souvent déficients face à des fermetures variables sur plusieurs ordinateurs distants. PsShutdown de Sysinternals, l’un des outils de sa suite d’utilitaires PsTools gratuite, offre plus de souplesse et de puissance que l’outil Microsoft Shutdown.
De plus, PsShutdown fonctionne sur Windows NT 4.0 et versions ultérieures, même si certaines options exigent Win2K ou versions ultérieures. (Voir l’article « Faciliter les fermetures à distance », Mars 2005, pour un autre outil de fermeture personnalisé.)
réseaux LAN, SAN ou WAN.
DataCore Software annonce le lancement d'une nouvelle catégorie de solutions pour la mise en miroir des pools de stockage et la reprise après incident des sites distants.
Ces solutions de reprise après incident ont pour but de protéger les pools de stockage de plusieurs téra-octets desservant différents serveurs d'applications (Windows, Netware, VMware, Linux, Solaris, AIX, Unix, etc.) sur des réseaux LAN, SAN ou WAN.
Lire l'article
REUNICA réduit ses coûts d’administration et gagne en souplesse de travail
Groupe de protection sociale, Réunica rassemble des activités de mutuelle, de prévoyance et de retraite. Afin de réduire ses coûts, la société a choisi de consolider ses serveurs destinés aux tests et à la validation des applications qu’elle a développées en s’appuyant sur Microsoft Virtual Server 2005. Très satisfaite des gains réalisés en matériel et en administration, Réunica n’a pas hésité à étendre son expérience à ses serveurs métiers.« Au fil du temps, les serveurs destinés aux environnements d’étude, de développement, de recette ou de pré production se sont multipliés, raconte Jean- Francois Neron, responsable systèmes et réseaux de Réunica. Nous avions autant de machines physiques que d’instances de Windows, ce qui coûte cher en matériel mais également en maintenance ». Début 2004, dans le cadre du programme RAP (Rapid Adoption Programm) qui permet aux entreprises de tester les solutions de Microsoft en phase bêta, Réunica a donc procédé à une étude qui l’a conduite vers Virtual Server 2005 de Microsoft. Cette solution de virtualisation sous Windows Server 2003 permet à Réunica de consolider ses serveurs de préproduction, de créer toutes les instances de Windows nécessaires à ses projets de tests, d’installation de nouveaux produits ou de déploiement d’applications. Avec, à la clé, une réduction significative des coûts et des gains de temps importants consacré à l’administration des environnements de travail.
De fait, grâce à cette évolution, la société a pu ramener ses serveurs au nombre de dix sans investir dans du nouveau matériel en lieu et place de la quarantaine de serveurs physiques. Très satisfaite des économies réalisées en maintenance, mais aussi de sa plus grande souplesse de travail, Réunica a également choisi de déployer Virtual Server 2005 en production pour consolider des serveurs hébergeant des applications métiers.
Les plus consultés sur iTPro.fr
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
