> Tech
Actualités Windows NT / 2000 – Semaine 18 – 2003

Actualités Windows NT / 2000 – Semaine 18 – 2003

Actualités du 28 Avril au 3 Mai 2003

Lire l'article
Actualités Windows NT / 2000 – Semaine 16 – 2003

Actualités Windows NT / 2000 – Semaine 16 – 2003

Actualités du 14 au 20 Avril 2003

Lire l'article
Réparer et récupérer AD

Réparer et récupérer AD

par Sean Daily - Mis en ligne le 01/04/2003
Dans l'article « Pratiquer la maintenance proactive d'AD » (consultez l'article), je passais en revue quelques activités de maintenance et de prévention des sinistres d'AD (Active Directory) à  conduire régulièrement. Abordons maintenant un sujet qu'il faut connaître quand tout le reste échoue : la réparation et la reprise d'AD.

Lire l'article
Actualités Windows NT / 2000 – Semaine 10 – 2003

Actualités Windows NT / 2000 – Semaine 10 – 2003

Actualités du 3 au 9 Mars 2003

Lire l'article
Gérer les correctifs de sécurité

Gérer les correctifs de sécurité

par Paul Niser - Mis en ligne le 11/03/2003
Les bogues logiciels font partie intégrante du développement et frappent tous les fournisseurs. Quelle que soit la qualité des développeurs, le nombre de bogues augmente proportionnellement à  la quantité de code. De ce fait, des utilisateurs malveillants trouvent un bon terrain pour leurs exploits dans des OS comme Windows.Un service informatique a beaucoup de mal à  se tenir au courant des correctifs Windows. Leur rythme est tel qu'on a l'impression d'une équipe de voierie bouchant sans cesse des nids de poules sur une portion d'autoroute très fréquentée. Pour protéger vos systèmes, il faut mettre au point une méthode de connaissance des vulnérabilités au fur et à  mesure qu'elles sont découvertes, déterminer si votre installation est menacée, évaluer le niveau de risque, décider quand il faut déployer les correctifs et selon quel plan.

Lire l'article
Sécuriser les réseaux sans fil 802.11

Sécuriser les réseaux sans fil 802.11

par Allen Jones - Mis en ligne le 11/02/2003
Les réseaux sans fil sont rapidement devenus la coqueluche de cette décennie. Après les précurseurs audacieux, les réseaux sans fil se banalisent. Pourtant, une bonne analyse des fonctions de sécurité montre la fragilité de tels réseaux. De fréquents avertissements et white papers démontrent la faible sécurité du standard WEP (Wired Equivalent Privacy), qui fait partie des protocoles WLAN (wireless LAN) 802.11b et 802.1x.

Pourtant de nombreux administrateurs supposent que leur signal de réseau sans fil est trop éloigné ou trop isolé (par exemple, dans un immeuble) pour prêter le flanc à  une attaque. Cependant, des ressources comme NetStumbler.com (http://www.netstumbler.com) et la présentation « Open WLANS » de Peter Shipley (http://www.dis.org/filez/openlans. pdf) narrent l'accès à  des milliers d'AP (Access Points) sans fil pendant une conduite guerrière (c'est-à -dire, se déplacer dans une zone en scannant systématiquement pour détecter les réseaux sans fil).

Le standard sans fil 802.11b (le plus répandu et le plus largement disponible) a deux modes de configuration générale qui offrent moins de protection que certains administrateurs ne le pensent. Tout d'abord, les administrateurs système ont parfois la fausse impression que les SSID (Service Set Identifiers) concernent la sécurité. Ce n'est pas exact, même si l'on peut les utiliser pour ségréguer administrativement des utilisateurs sans fil en réseaux plus petits et plus logiques. Les SSID ne sont pas destinés à  rester secrets ou privés, donc leur utilisation ne contribuera pas à  la sécurité du réseau sans fil. Pour faciliter les connexions par les utilisateurs, des OS comme Windows XP signalent tous les SSID qu'ils rencontrent. Deuxièmement, de nombreux administrateurs utilisent des clés WEP pour élaborer un cryptage sans fil rudimentaire. Ces clés sont de deux tailles : 40 bits et 128 bits. (Pour plus de détails sur le cryptage WEP, lire l'article d'Eric Janszen « Understanding Basic WLAN Security Issues » à  http:// www.80211planet.com/columns/article /0,,1781_937241,00.html.) Bien entendu, la clé de 128 bits est la plus puissante, mais WEP présente des faiblesses importantes, donc je vous suggère de compter plutôt sur un tunnel VPN pour réaliser le cryptage nécessaire. Cette solution donne satisfaction dans un réseau Windows 2000.

Lire l'article
La gestion de la sécurité d’Active Directory dans Windows 2000 et Windows Server 2003

La gestion de la sécurité d’Active Directory dans Windows 2000 et Windows Server 2003

par Catherine China - Mis en ligne le 14/05/2003
Véritable pierre angulaire de Windows 2000 et plus encore de Windows Server 2003, Active Directory est un annuaire unifié des utilisateurs, des groupes et des éléments actifs du réseau lorsque celui-ci est totalement déployé dans l'entreprise. Par conséquent, l'intégrité des données stockées dans cet annuaire est cruciale car elle détermine en fait sa valeur réelle. Maintenir ces données exige une attention permanente, notamment en ce qui concerne la gestion des sécurités.

Lire l'article
Les nouveautés de la semaine 18 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 18 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 28 Avril au 3 Mai 2003

Lire l'article
Défense par mots de passe

Défense par mots de passe

par Kathy Ivens - Mis en ligne le 07/04/2003
Chaque compte utilisateur de votre réseau a besoin d'un mot de passe, même s'il est vrai que Windows 2000 autorise des connexions d'utilisateurs avec des mots de passe nuls. Après avoir établi le principe de l'utilisation des mots de passe, il faut déterminer les règles en la matière. On peut fixer les règles de mots de passe pour un domaine ou pour un ordinateur individuel : ce dernier choix est utile quand des machines se trouvent dans des endroits vulnérables ou contiennent des données sensibles. Malheureusement, Win2K ne permet pas de définir des règles pour un groupe, mais seulement pour un domaine ou une machine.

Lire l'article
Reprise antisinistre en Win2K

Reprise antisinistre en Win2K

par Ed Roth - Mis en ligne le 25/03/2003
De nombreuses méthodes améliorent la disponibilité des données des systèmes sous Windows 2000 Server. On y trouve le clustering, la réplication, et diverses implémentations de RAID. Toutefois, une stratégie de sauvegarde blindée reste le véritable filet de sécurité pour récupérer les données après un événement catastrophique.

On ne compte plus les livres et les articles expliquant en long et en large la programmation des sauvegardes, la rotation des médias, et le stockage hors site. Mais peut-être ne savez-vous pas utiliser les données sauvegardées pour récupérer votre serveur Win2K. Avec une orientation claire et des aménagements mineurs à  votre routine de sauvegarde, ce sera relativement simple.

Lire l'article
Quoi de neuf ? Semaine 09 – iSeries – 2003

Quoi de neuf ? Semaine 09 – iSeries – 2003

Tous les nouveaux produits de la semaine du 24 Février au 2 Mars 2003.

Lire l'article
Architecture système haute disponibilité

Architecture système haute disponibilité

par Spyros Sakellariadis - Mis en ligne le 04/03/2003
Il existe une foule d'articles sur les concepts et stratégies de haute disponibilité, et tout autant sur l'ingénierie des composants des solutions haute disponibilité. Vous attendez probablement un article qui montre enfin comment appliquer ces composants dans votre environnement informatique. Peut-être avez-vous promis un SLA (service level agreement) ambitieux à  vos clients, et le moment est venu de savoir comment tenir cette promesse. Si vous devez configurer un serveur de fichiers, un serveur Web ou un serveur DNS Windows 2000 haute disponibilité, vous apprécierez sûrement la palette de modèles de base que propose cet article.

Lire l'article
Les nouveautés de la semaine 07 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 07 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 10 au 16 Février 2003

Lire l'article
De nouveaux outils simplifient la gestion des documents XML

De nouveaux outils simplifient la gestion des documents XML

par LindaMay Patterson - Mis en ligne le 18/03/2003
XML est devenu le moyen standard pour exprimer et échanger des données de gestion en ligne, et l'iSeries considère les documents XML comme un moyen de représenter l'information. Malheureusement, les éléments de XML - documents XML, DTD, schémas XML et fichiers XSL - sont souvent créés au moyen d'un éditeur de texte, plutôt laborieusement.Mais voici qu'IBM offre enfin les outils XML qui faciliteront la vie des développeurs d'applications. Ces outils XML font partie des nouveaux produits WebSphere Studio, qui supportent tous les types de développement d'applications de gestion et sur le Web. J'explore ici les outils d'auteur et de transformation XML dans WSAD (WebSphere Studio Application Developer). Pour en savoir plus sur la place de ces outils dans la famille WebSphere Studio, voir l'encadré « Outils de développement de WebSphere Studio ».

Lire l'article
L’heure de la PKI est venue

L’heure de la PKI est venue

par Jan De Clercq - Mis en ligne le 16/12/2002
Avec la release de Windows .NET Server (nom de code précédent Whistler), c'est le moment d'examiner les nouvelles possibilités PKI (Public Key Infrastructure) de l'OS. (Cet article suppose que vous connaissez l'essentiel sur PKI et sur le cryptage. Pour un bref aperçu du PKI .NET Server et des autres améliorations de sécurité apportées à  .NET Server et Windows XP. Une PKI, fondée sur une cryptographie asymétrique (c'est-à -dire, une cryptographie qui utilise des clés différentes pour le cryptage et le décryptage), offre de puissants services de sécurité aux utilisateurs internes et externes, aux ordinateurs, et aux applications. De tels services sont de plus en plus importants dans l'environnement informatique contemporain.

Lire l'article
Actualités Windows NT / 2000 – Semaine 45 – 2002

Actualités Windows NT / 2000 – Semaine 45 – 2002

Actualités du 04 au 10 Novembre 2002

Lire l'article
6 outils essentiels pour dépanner la réplication AD

6 outils essentiels pour dépanner la réplication AD

par Gary Rosenfeld - Mis en ligne le 12/11/02
Beaucoup d'administrateurs ne sont pas en mesure de corriger les problèmes qui surviennent quand de bons répertoires se gâtent. Malheureusement, la réplication AD est l'une des fonctionnalités les moins comprises de Win2K ... Jamais en retard, votre société utilise déjà  Windows 2000 et Active Directory (AD). Tout s'est bien passé pendant un certain temps, mais vous commencez à  vous rendre compte que Win2K ne se comporte pas exactement comme Microsoft l'avait promis. Le temps est donc venu de mieux comprendre le fonctionnement interne de la réplication et de découvrir les outils de dépannage existants.

Lire l'article
Le processeur Intel® Pentium® 4 – M pour PC portables

Le processeur Intel® Pentium® 4 – M pour PC portables

"Le processeur Intel® Pentium® 4 – M pour PC portables pour une informatique nomade ultrarapide. Plus de flexibilité. Plus d’efficacité. Plus de productivité. ‘L’informatique nomade dans les grandes entreprises’.

Lire l'article
.Net passport simplifie la gestion des utilisateurs du e-commerce

.Net passport simplifie la gestion des utilisateurs du e-commerce

par Tao Zhou - Mis en ligne le 05/11/2002
De nombreux sites Web du e-commerce maintiennent leurs propres bases de données sur les comptes client : noms de connexion, mots de passe et numéros de cartes de crédit. en résulte que les utilisateurs doivent gérer de nombreux jeux d'informations de compte - souvent un jeu distinct pour chaque site Web qu'ils visitent.

Ceux qui oublient ou perdent la trace du nom d'utilisateur ou du mot de passe qu'ils ont sélectionnés pour un compte de site particulier, préfèrent souvent ne pas y revenir plutôt que de recommencer la corvée d'instauration d'un nouveau compte. De plus, les clients soucieux de confidentialité et de sécurité, auxquels on demande de fournir des renseignements personnels comme leur date de naissance ou leur genre, préfèrent souvent ne pas ouvrir un compte plutôt que de divulguer plus d'informations qu'ils ne le souhaiteraient.

Les gestionnaires de sites e-commerce avisés peuvent attirer les clients - et réduire le casse-tête administratif - par la gestion de l'identité utilisateur. Microsoft .NET Passport est un système de gestion de l'identité utilisateur sur Internet permettant aux utilisateurs d'Internet de n'employer qu'un nom de connexion et un mot de passe pour s'identifier, accéder aux services Web et acheter en ligne sur tous les sites Web participants. Les utilisateurs décident quelle information personnelle ils vont enregistrer sur leurs comptes et quelles informations personnelles ils veulent dévoiler aux sites Web qu'ils visitent. (Le Liberty Alliance Project, un groupe de fournisseurs à  l'initiative de Sun Microsystems, développe un système similaire et encourage Microsoft à  le rejoindre.) Si vous êtes un développeur ou administrateur de site Web, .NET Passport vous aide à  faciliter la vie de l'utilisateur et vous fait gagner du temps grâce à  la gestion de l'identité des utilisateurs sur Internet. Quand vous comprendrez ce qu'est .NET Passport et comment il fonctionne, vous pourrez bâtir un site Web de e-commerce qualifié pour .NET Passport, pour mieux servir vos clients et alléger le fardeau de gestion des utilisateurs.

Lire l'article
Actualités Windows NT / 2000 – Semaine 27 – 2002

Actualités Windows NT / 2000 – Semaine 27 – 2002

Actualités du 01 au 07 juillet 2002

Lire l'article