8 conseils pour éviter le prochain gros virus
par Randy Franklin Smith - Mis en ligne le 12/05/2003
Les virus modernes comme Nimda
et CodeRed utilisent des méthodes et
des exploits de propagation multiples
pour se répandre rapidement. Ils infectent
un ordinateur puis attaquent les
autres à partir de là . Donc, l'infection
d'un ordinateur apparemment anodin
peut facilement endommager des machines
plus critiques. C'est pourquoi il faut protéger tous les ordinateurs d'un
réseau, et pas seulement les systèmes
contenant des informations ou des
processus cruciaux. Outre le scanning
des virus et les pare-feu aux frontières,
il faut mettre en place des couches de
défense sur chaque station de travail et
serveur.
A plus ou moins brève échéance, le
prochain gros virus va frapper. Mais on
peut déjà prendre des mesures pour
préparer les systèmes Windows 2000 à
lui résister. Les huit conseils suivants vous aideront à protéger les stations de
travail et les serveurs derrière le parefeu.
La quantité de travail vous inquiète
? Sachez alors qu'une grande
partie du processus peut être automatisé
avec des outils Win2K intégrés,
comme Group Policy, IPSec (IP
Security) et des scripts de démarrage.
GMT Migre en douceur vers le TCP/IP grâce aux contrôleurs e-twin@x de BOS
par Catherine China - Mis en ligne le 16/04/2003
Modernisation de son système d'information oblige, le groupe GMT a fait le choix de
contrôleurs BOS e-Twin@x pour connecter ses sites distants au siège en réseau Frame
Relay TCP/IP. Il profite ainsi de solutions 100 % IP générant un gain important sur les
transferts de fichiers tout en conservant son architecture matérielle. Récit d'une
expérience de précurseur réussie.
Travailler avec des tables en utilisant DB2 Query Manager
par Jay Oswal - Mis en ligne le 25/03/2003
Imaginez que vous vouliez afficher
quelques enregistrements, en
supprimer et en modifier quelques
autres, et en insérer quelques-uns dans
un fichier base de données. En bon
DBA et programmeur, vous déterminez
rapidement la nature de chaque
tâche et commencez à choisir l'outil
adéquat pour l'accomplir.Vous soupesez les mérites de
chaque outil : DFU (Data File Utility)
semble moyenâgeux. Interactive SQL
est intimidant et il faudra plusieurs tentatives
pour parvenir à une bonne syntaxe.
S'agissant de tâches temporaires,
il semble excessif de créer un programme
de maintenance. De plus, le
coding, la compilation, le test et le déboguage
d'un programme de maintenance
pourrait prendre fort longtemps.
Découvrir les trésors de TCP/IP
par Mel Beckman - Mis en ligne le 04/03/2003
Le support de TCP/IP par l'OS/400
n'a pas beaucoup changé depuis la
V4R4. Pourtant, entre temps, les unités
de type TCP/IP comme les routeurs et
les imprimantes se sont enrichies de
nombreuses nouvelles fonctions. Les
unités TCP/IP, par exemple, peuvent
désormais partager une source d'heure
commune pour synchroniser leurs horloges ...une fonction très intéressante pour établir la corrélation entre des entrées
log provenant de multiples agents
TCP/IP pendant un dépannage. En
outre, les imprimantes TCP/IP ont des
spoolers intégrés avec gestion Web capables
de libérer l'OS/400 des tâches de
gestion du spooling. Et les routeurs ont
de nouvelles possibilités, comme des
LAN virtuels, permettant de mieux
distinguer et contrôler votre réseau local.
Ce n'est qu'un petit aperçu de ce
dont votre iSeries peut bénéficier en interagissant avec des unités et services
TCP/IP probablement déjà en action
dans votre réseau.
Si vous savez tirer parti de certaines
fonctionnalités TCP/IP communes non
natives à l'OS/400, vous pourrez prolonger
la durée de vie de votre iSeries
en lui confiant de nouvelles missions.
La poignée de pépites d'interaction
TCP/IP présentées ici ouvriront la voie
à un gisement de possibilités TCP/IP à
portée des prospecteurs audacieux.
Le service Computer Browser
Par Jhon Greeb - Mis en ligne le 18/02/2003.
Le service Computer Browser de
Microsoft maintient des listes de domaines
de type Windows, de groupes
de travail et d'ordinateurs de votre réseau,
ainsi que de tout autre équipement
réseau utilisant le protocole
NetBIOS (unités NAS - Network
Attached Storage - par exemple).
Pour les utilisateurs, ces listes sont la source de l'information qu'ils voient quand ils étendent le Network Neighborhood dans Windows Explorer. (Dans les réseaux de type Windows 2000, le service Computer Browser n'est là que pour les versions Windows antérieures. Dans des réseaux AD - Active Directory - Win2K en mode natif avec des clients qualifiés AD, AD remplace le service Computer Browser. En revanche, les réseaux en mode mixte qui maintiennent des DC - domain controllers - pré-Win2K - et des réseaux avec des clients qui ne sont pas qualifiés AD, utilisent encore le service Computer Browser.)
Quand un réseau contient de multiples domaines Win2K et Windows NT, domaines broadcast, ou protocoles, le système de browsing (c'est-à -dire le processus chargé de maintenir et de distribuer les listes de navigation, ainsi que les ordinateurs impliqués dans ce processus) peut rapidement devenir complexe. Il faut de bonnes compétences réseau pour analyser le service Computer Browser pour s'assurer que la liste contient tous les ordinateurs voulus et exclut ceux que l'on veut cacher à la population générale des utilisateurs du réseau. Avant d'entreprendre une telle tâche, il faut bien comprendre comment le service fonctionne : quels rôles les divers systèmes peuvent jouer, comment ces rôles sont déterminés, comment les systèmes interagissent dans le contexte du service, et quels genres de problèmes peuvent rendre la liste browse incomplète.
Lire l'article
Protégez votre Instant Messaging
par Roger A. Grimes - Mis en ligne le 19/05/2003
Le logiciel IM (Instant Messaging),
comme AIM (AOL Instant Messenger)
et Microsoft MSN Messenger, a séduit
les professionnels comme les particuliers.
Les produits IM permettent aux
utilisateurs de communiquer immédiatement,
d'échanger des fichiers et de
travailler en collaboration. Le logiciel IM est si populaire qu'on le trouve en standard sur la plupart des nouveaux PC. Il est généralement gratuit, assez facile d'emploi, et est activé dès que le PC fonctionne. La plupart des utilisateurs
domestiques ont une copie en action.
BOS fait rimer connectivité AS/400 et TCP/IP en toute simplicité
par Catherine China - Mis en ligne le 16/04/2003
Partenaire IBM depuis douze ans,
BOS conçoit et développe des solutions
innovantes et efficientes
de connectivité TCP/IP dans l'environnement
AS/400. Des produits
conçus dans le respect des standards
qui se distinguent sur le
marché par leur facilité d'utilisation
et d'administration. René
Adélaïde, directeur commercial
France de BOS nous explique en
quoi le TCP/IP va changer la donne
pour les communications distantes
avec les iSeries.
Les nouveautés de la semaine 11 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 10 au 16 Mars 2003
Lire l'article
Conseil de préparation de Windows XP
par Michael Otey - Mis en ligne le 18/03/2003
Les paramètres desktop et utilisateur
par défaut de Windows XP de
Microsoft sont sûrement le fruit de
nombreuses études sur la facilité d'utilisation.
Pourtant la plupart de ces paramètres
sont destinés aux utilisateurs
débutants qui effectuent peu de tâches
de préparation et de diagnostic. Les administrateurs
système ont besoin de
beaucoup plus de contrôle sur leurs
systèmes XP. Voici les 10 premiers
changements que j'effectue pour personnaliser
XP pour moi-même ou tout
autre utilisateur chevronné.
myEXTRA! Presentation Services, version 7.1
Attachmate lance la version 7.1 de l'offre myEXTRA! Presentation Services.
Cette offre est une solution complète destinée à l'accès, l'intégration et la présentation des données centralisées.
Lire l'article
Les prestations du 21è siècle
par John Ghrist - Mis en ligne le 11/02/2003
Si vous êtes voyageur professionnel,
vous savez qu'un long vol suivi d'un
trajet en taxi ou navette de l'aéroport à
l'hôtel n'est que la première partie
d'une dure épreuve. Si vous descendez
dans un grand hôtel, s'ajoute souvent
la pénible épreuve d'une longue queue
à la réception. Avec, pour couronner le
tout, le client devant vous présentant
une carte de crédit périmée émise par
le Crédit Populaire de Mongolie
Orientale ...Et si tout cela n'était pas inévitable ?
Et si le groom qui décharge votre valise
du taxi pouvait vous enregistrer au volant
? Ou si vous pouviez simplement
vous rendre à un kiosque client pour
vous enregistrer vous-même ? Ou, mieux encore, si vous pouviez vous
rendre à un cocktail ou à une réception
à l'hôtel où, tout en grignotant
quelques canapés et en sirotant un
cocktail, vous vous enregistreriez commodément?
Microsoft BizTalk Server : quels bénéfices pour l’entreprise ?
BizTalk Server 2002 s'impose comme le chef d'orchestre d'une infrastructure logicielle complète destinée à faciliter l'intégration et à mettre en place l'interopérabilité de tous les processus d'intégration d'applications (EAI) et d'échanges interentreprises (BtoB). En pratique, le serveur BizTalk apporte à l'entreprise une infrastructure de routage, de transformation et de suivi des documents commerciaux par règles, soit l'environnement et les outils nécessaires pour créer des communautés de commerce électronique
Une entreprise performante, « agile », sait très bien qu'il n'est plus possible de vivre en vase clos, coupée de ses fournisseurs et partenaires - à moins de compromettre ses chances de développement futur. Aujourd'hui, le réseau constitué par les sociétés tierces, qui conseillent ou fournissent l'entreprise, représente une source d'informations précieuses, qu'il convient de relier à son propre système informatique.
De plus en plus, les flux d'informations des entreprises agiles circuleront dans les deux sens : du client vers ses partenaires stratégiques, mais aussi des fournisseurs clés vers l'entreprise. Le tout étant de connecter de façon pertinente l'ensemble de ces flots.
C'est là précisément qu'interviennent les solutions d'intégration d'applications développées par Microsoft, sur la base de sa plate-forme logicielle .NET, apportant toute leur puissance et leur souplesse. « L'infrastructure BizTalk Server 2002 permet d'intégrer, de gérer et d'automatiser rapidement les processus dynamiques de l'entreprise en échangeant des documents professionnels entre des applications - soit au sein d'une même organisation, soit en relation avec l'extérieur », explique Ronan Le Guen, chef de produit BizTalk Server chez Microsoft France.
Lire l'article
Les nouveautés de la semaine 47 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 18 au 24 Novembre 2002
Lire l'article
Scanners de vulnérabilité de réseau
par Tom Iwanski - Mis en ligne le 28/01/2003
Lentement mais sûrement, les entreprises
s'intéressent de plus en plus à
la sécurité de leurs réseaux. Aussi complexe
que cruciale, la sécurité réseau
mérite un spécialiste dédié.
Cependant, budget oblige, beaucoup de sociétés ajoutent la sécurité réseau aux responsabilités d'un administrateur réseau et système déjà fort occupé. Si c'est votre cas, vous vous demandez peut-être comment assurer la sécurité dans un environnement où les nouvelles menaces évoluent si rapidement.
Pour alléger votre fardeau, il existe un excellent outil : un scanner de vulnérabilité de réseau. Ce type de scanner se sert du réseau pour sonder activement les autres unités et découvrir les failles de sécurité. Il réside en principe sur un hôte, à partir duquel lance des sondes, collecte des résultats, et compare ces derniers à une base de données d'empreintes de vulnérabilité. De ce point de vue, un scanner de vulnérabilité fonctionne de la même manière qu'un scanner de virus. Mais les possibilités d'un scanner de vulnérabilité basé sur l'hôte sont plus sophistiquées et l'outil est plus introspectif, capable de déterminer si l'hôte qui l'héberge respecte la politique de sécurité établie.
Les offres concurrentes ne manquent pas. J'ai examiné trois produits capables de scanner des réseaux hétérogènes : Internet Scanner 6.2 (Internet Security System, ISS), Distributed CyberCop Scanner 2.0 (Network Associates) (une nouvelle release fondée sur l'ancien CyberCop Scanner 5.5) et NetRecom 3.5 (Symantec).
Lire l'article
Les performances de Linux pour iSeries
par David Boutcher, Erwin Earley et Larry Loen - Mis en ligne le 28/10/2002
La disponibilité de Linux sur
l'iSeries conduit à s'interroger sur les
performances de Linux et de l'OS/400. Cet article examine ces considérations
de performances et fournit des
conseils pour configurer et bien
adapter Linux à votre iSeries.
L'utilisation de Linux sur l'iSeries est simple : il faut au minimum un dixième de processeur, 64 Mo de mémoire, et suffisamment d'espace disque pour installer Linux. En tout cas, cela suffit pour qui veut utiliser Linux sur le système, à titre expérimental. Bien entendu, si Linux doit jouer un vrai rôle, il faudra mobiliser d'autres ressources. En réalité, la disponibilité de Linux sur l'iSeries conduit à s'interroger sur les performances de Linux et de l'OS/400.
Lire l'article
Des progiciels pour la gestion de son infrastructure
Des services Web et de nouvelles solutions côté progiciel pour une gestion facile de son environnement.
Trader's annonce la sortie de Quick-Office, son logiciel client-serveur permettant la fusion de texte avec des données iSeries. Il propose le développement de documents au travers du traitement de texte, MS WORD et la reprise automatique des documents OV/400 existants.
Résoudre les problèmes de Logon AD liés à DNS, 2ème partie
par Mark Minasi - Mis en ligne le 09/10/2002
Dans « Résoudre les problèmes de
Logon AD liés à DNS, 1e partie », je
commençais à expliquer comment les
erreurs faciles à commettre dans DNS
pouvaient entraîner l'échec des logons
au domaine AD (Active Directory).
Comme je l'ai expliqué, pour de nombreux
nouveaux domaines AD, les ennuis
commencent quand on exécute
Dcpromo, qui doit trouver le serveur
DNS primaire pour le domaine DNS
dont le nom correspond au nom de
votre domaine AD.
Pour récapituler, j'ai constaté que dans les vastes domaines et les petits domaines de test, vous essayez souvent de tromper DNS afin de pouvoir créer un domaine AD avec un nom correspondant à un autre domaine sur Internet - peut-être même votre propre domaine Internet public, si vous mettez en oeuvre DNS split-brain. Supposons, par exemple, que vous créiez un petit domaine de test AD nommé acme.com. Comme quelqu'un d'autre possède le domaine acme.com, une recherche DNS sur Internet aboutit à un serveur DNS de type UNIX. Quand Dcpromo demande à ce serveur s'il accepte des mises à jour dynamiques - comme doit le faire tout serveur DNS qui sert un domaine AD - le serveur DNS du vrai acme.com répond, sans surprise, « Bien sûr que non ! »
Après cette rebuffade, Dcpromo vous demande quoi faire. Plutôt que de vous dire qu'il a trouvé un serveur DNS mais que celui-ci n'acceptera pas de mises à jour dynamiques, Dcpromo prétend qu'il n'a pas pu trouver le serveur DNS d'acme.com. (Si quelqu'un de chez Microsoft lit cet article, je suggère de corriger ce comportement de Dcpromo dans Microsoft .NET Server.) Dcpromo propose ensuite d'installer votre service serveur DNS sur ce serveur UNIX et de le configurer comme le serveur DNS pour votre domaine acme.com local. La plupart des gens acceptent l'offre, et comme je l'ai dit dans mon article précédent, c'est là que les ennuis commencent.
Lire l'articleLes plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
