Principes des architectures sécurisées contre le vol d’informations

Tech |
> Tech
Principes des architectures sécurisées contre le vol d’informations

Principes des architectures sécurisées contre le vol d’informations

La sécurité informatique est une sorte de fourre-tout dans lequel on trouve des domaines de compétences biens différents. Deux courants de pensées majeurs se présentent : la sécurité informatique contre les pannes matérielles ou logicielles et la sécurité informatique contre l'espionnage et le piratage. L'une des différences majeures entre ces deux familles, est que la première nécessite des compétences techniques précises en informatique, télécommunication et électricité ainsi qu'une grande sagesse ; là  où la seconde demande plutôt des qualités psychologiques comme l'extrême paranoïa et la schizophrénie. Un administrateur doit savoir se transformer en une effroyable machine de guerre au moindre signe suspect. Dans cet article, nous traiterons exclusivement de la sécurité contre l'espionnage et le piratage. Il s'agit ici de se prémunir contre le vol d'informations confidentielles, la détérioration, la modification d'information, bref contre l'intrusion. La sécurité de l'information est à  l'origine une tache qui n'a pas grand chose à  voir avec l'informatique : l'intrusion existe depuis bien plus longtemps.
Cependant, l'information étant à  l'heure actuelle stockée sur support informatique, il est devenu plus facile de s'introduire au coeur des entreprises en faisant l'économie du déplacement - Un bon modem, un téléphone, et c'est parti. Du coup, les entreprises ont mis leur sécurité entre les mains des administrateurs systèmes et réseaux, oubliant parfois que ce n'est parce qu'une information est disponible sur le réseau, qu'elle n'est disponible que sur le réseau. Une bonne politique de sécurité englobe plus qu'une simple problématique technique.

Lire l'article
Faites le ménage dans vos files d’attente d’impression

Faites le ménage dans vos files d’attente d’impression

par Julian Monypenny La commande CLNUPOUTQ permet de supprimer facilement les spoules inutiles De nombreuses entreprises se targuent de respecter l'environnement. La mode de la protection de l'environnement n'a pas épargné l'industrie informatique. En effet, le temps où on imprimait tous les rapports dès la fin de leur traitement est révolu. Désormais, de nombreux rapports sont consultés en ligne et imprimés uniquement à  la demande. Réduire la production de documents imprimés permet de préserver des arbres mais aussi de l'argent ! Toutefois, conserver des fichiers spoules en ligne consomme de l'espace disque et exige de faire le ménage régulièrement. Le présent article décrit CLNUPOUTQ, une commande qui permet de faire le ménage parmi les fichiers spoules obsolètes se trouvant dans des files d'attente d'impression et de libérer ainsi un précieux espace disque. A l'instar de tous les outils faisant partie de la série “ RPG IV Tools ”, pour utiliser le code fourni, vous devez disposer de la V3R7 de l'OS/400 ou d'une version plus récente.

Lire l'article
Le deuxième  « booster » d’IBM

Le deuxième « booster » d’IBM

IMD (IBM Microelectronics Division) joue un rôle moteur et de synergie stratégique au sein de la nébuleuse IBMDans le NEWS MAGAZINE d'octobre, il était question d'IBM Global Services (IGS), l'activité d'IBM dont la croissance est la plus élevée, et selon les termes mêmes de Lou Gerstner, Président d'IBM, est le "premier booster de la compagnie". IGS est dirigée par Sam Palmisano.

            Dès sa prise en main de la compagnie, Lou Gerstner a immédiatement pressenti que la technologie était l'un des atouts majeurs d'IBM. Il a maintenu, dans un premier temps, les budgets de la recherche au niveau des années précédentes; ensuite, il a visité les laboratoires et s'est rendu compte que des décennies de technologie de pointe gisaient dans les cartons des labos, prêtes à  être mises en oeuvre. Pour lui, il ne faisait pas de doute : IBM était avant tout une entreprise de technologie. 

Des décennies de technologie de pointe gisaient dans les cartons des labos

            Aujourd'hui, toujours selon Lou Gerstner, le "Technology Group", sous la direction de Jim Vanderslice, constitue le "deuxième booster de la compagnie". Jim Vanderslice a tout d'abord repris la Division Storage Systems, qui avait progressivement perdu son hégémonie dans les technologies de "stockage" au profit de ses concurrents. Son action a été couronnée de succès et l'on n'est pas surpris de le voir aujourd'hui à  la tête du "Technology Group" qui regroupe, autour de IBM Microelectronics Division, les activités Storage, Printing, Displays, Servers; en fait presque toutes les activités qui ne dépendent pas de IGS. A noter que la recherche est encore une entité séparée sous la direction de Paul M. Horn.

Lire l'article
Protéger le journal de sécurité de Windows NT

Protéger le journal de sécurité de Windows NT

Dans de précédents articles de ce magazine, on a pu voir comment exploiter l'utilisation des privilèges et des catégories d'audit d'administration des comptes pour surveiller l'activité des utilisateurs ayant des privilèges d'administrateur. Mais que faire si les intrus essayent de dissimuler leurs traces en modifiant le journal de sécurité de Windows NT ? On peut utiliser les événements systèmes et les changements de politiques pour détecter de telles attaques.

Lire l'article
Des nouvelles de Windows 2000

Des nouvelles de Windows 2000

Lors d'une récente réunion d'information pour la presse, Microsoft a révélé la progression de la prochaine incarnation de Windows NT. La réunion a apporté à  la fois de bonnes et de mauvaises nouvelles, mais peu d'annonces de grande envergure. Quelles sont donc les dernières nouvelles de Windows 2000 ? Après plus de 2 années de développement de ce qui était jusqu'à  présent annoncé comme Windows NT 5.0, Microsoft a établi et adopté un ensemble d'objectifs pour NT et a déjà  considérablement progressé dans leur réalisation. J'entends parler du devenir de NT depuis 2 ans et j'ai été beaucoup plus impressionné en assistant aux démonstrations réelles.
Puisque la beta 2 de NT 5.0 est désormais sortie, les utilisateurs ont envie de savoir si Microsoft a tenu compte de leurs craintes et de leurs attentes à  propos de cette nouvelle version. La conférence de presse a permis de présenter les mises à  jours suivantes de NT 5.0.
Les options
Les mises à  jour présentées portaient sur les nouveaux outils et les nouveautés technologiques de NT 5.0. Sous réserve d'être correctement implémentées, les fonctions telles que Active Directory (AD) et Zero Administration for Windows (ZAW) promettent une amélioration de NT.

Lire l'article
Les services pour UNIX de Windows NT

Les services pour UNIX de Windows NT

En dépit des affirmations de certains, Windows NT ne peut tout simplement pas remplacer UNIX dans toutes les situations. En outre, le coût d'une migration d'UNIX vers NT est prohibitif et, dans bien des cas, NT n'apporte pas aux administrateurs UNIX les applications qu'ils recherchent. La règle en la matière est plutôt l'intégration que le remplacement.Depuis le lancement de Windows par Microsoft, l'éditeur a toujours été en retrait en ce qui concerne le nombre et les fonctionnalités des utilitaires d'invite de commande de Windows au bénéfice des interfaces graphiques. Des sources tierces (notamment UNIX) proposent ces outils depuis plusieurs années, mais aucune solution intégrée n'était proposée.
Avec les Services pour UNIX de Windows NT (SPU), cette lacune a été comblée. Pourtant, le nom du produit est trompeur. SPU ne fournit pas de services NT pour UNIX, mais plutôt ce que beaucoup considèrent comme des services UNIX sur un système NT. Il est fondamental de bien percevoir cette distinction pour comprendre les services offerts par SPU et pour qui. SPU simplifie l'accès aux ressources, facilite la synchronisation des mots de passe et facilite l'administration des environnements mixtes Windows NT/UNIX.

Lire l'article
IBM Enterprise Suite pour NT :

IBM Enterprise Suite pour NT :

Pour utiliser Windows NT Server 4.0 dans votre entreprise, vous avez besoin d'applications pour mettre sur pied votre infrastructure d'informations. Il vous faut un serveur de bases de données, un serveur de messagerie et une solution de contrôle et d'administration à  distance. En dehors de BackOffice de Microsoft, le choix est limité. Vous pouvez essayer d'intégrer des éléments provenant de divers éditeurs et espérer qu'ils interagissent, mais il existe une autre solution : les suites d'IBM pour Windows NT. L'IBM Enterprise Suite for Windows NT est un ensemble de packages qui offre davantage de fonctionnalité sous Windows NT que BackOffice lui-même. Les composants middleware des suites IBM aident à  une exploitation maximale du système.

Lire l'article
Operations-Navigator passe la quatrième pour UDB/400

Operations-Navigator passe la quatrième pour UDB/400

La puissante combinaison d'OpNav et d'UDB/400 dans la V4R4 facilite la création d'objets SQL sur l'AS/400 Les dernières releases de l'OS/400 ont apporté des améliorations au répertoire Database d'Operations Navigator (OpNav), où l'on gère les objets DB2/400 de l'AS/400. En V4R4, IBM a encore amélioré l'aspect base de données d'OpNav grâce à  une interface graphique pour les fonctionnalités base de données relationnelle de type objet de DB2 UDB/400 (Universal Database for AS/400). La V4R4 permet de créer des types définis par l'utilisateur (UDT: User-Defined Types) et des fonctions définies par l'utilisateur (UDF: User-Defined Functions) dans OpNav. En outre, OpNav permet désormais de définir des tables en utilisant des UDT, des LOB (Large OBjects) et des types de colonnes datalink. (Pour plus d'informations sur ces types de données, voir l'article “ UDB devient universel sur l'AS/400 ”, NEWSMAGAZINE, mai 1999). Pour bénéficier des nouvelles fonctions base de données et du support OpNav correspondant, il faut posséder le V4R4 Database Enhance PAK et le dernier service pack pour Client Access Express.

L'interface graphique d'OpNav permet aux utilisateurs de créer et de travailler avec des objets base de données en utilisant SQL sur l'AS/400, tout en masquant certaines complexités de l'écriture d'instructions SQL. Je prolonge l'exemple d'application Corporate Data pour montrer comment on peut utiliser l'interface d'OpNav pour créer un UDT, une table et une UDF, avec très peu de code SQL.

L'interface graphique d'OpNav permet de manipuler des objets base de données avec SQL tout en masquant certaines complexités de l'écriture d'instructions SQL

Lire l'article
Exploration du nouveau Notes !

Exploration du nouveau Notes !

Découvrez les points forts de Notes 5.0 : nouvelle interface utilisateur, support de l'envoi de courriers électroniques via Internet ou encore amélioration de l'administration Le client Notes 5.0 (communément appelé Release 5 ou R5) représente le plus impressionnant ensemble de modifications apportées à  l'interface Notes depuis la mise sur le marché du produit en 1989. En effet, livrée fin mars, la dernière mouture de Notes confère au client Notes d'origine un look de navigateur Web, et lui apporte en plus de nombreuses améliorations substantielles. Analysons plus en détail quelques-unes des modifications les plus importantes.

Le nouveau client Notes est désormais un client e-mail complet

Lire l'article
Au coeur des améliorations de sécurité du SP4 : NTLMv2

Au coeur des améliorations de sécurité du SP4 : NTLMv2

En décidant de rendre Windows NT compatible amont avec LAN Manager, Microsoft se rendait-il compte des problèmes qu'allait engendrer cette décision ? Le SP4 corrige certes la faiblesse de sécurité qu'introduisait la compatibilité LM mais peut-on jamais semer les pirates… En rendant Windows NT compatible avec LAN Manager, Microsoft entendait faciliter la mise en oeuvre de NT dans les environnements LAN Manager et les sites sous Windows 95, Windows 3x, DOS et OS/2 existants. On pouvait en effet continuer à  utiliser le logiciel client LAN Manager déjà  présent dans ces OS clients. Mais en bénéficiant de la compatibilité amont, NT a du même coup hérité de certaines faiblesses importantes en matière de sécurité dues au mode de hachage des mots de passe et d'authentification du réseau propres à  LM, le protocole d'authentification de LAN Manager. (Pour en savoir plus sur les faiblesses de l'authentification LM, voir l'article " Protégez vos mots de passe " de décembre 1998). L'authentification LM utilise un mécanisme de question/réponse pour l'ouverture de session, pour éviter de devoir transmettre le mot de passe sur le réseau. Mais les vulnérabilités de LM permettent aux hackers d'espionner un segment de réseau, de saisir la question/réponse et de percer le logon. Windows NT est donc tout aussi vulnérable puisque, pour offrir cette compatibilité, il envoie et accepte automatiquement les réponses LM, ce qui est carrément dangereux.

L0phtCrack, outil de percement de mots de passe de L0pht Heavy Industries, fait peser une lourde menace sur NT, grâce à  un renifleur de question/réponse capable de capturer les logons au moment où ils ont lieu sur le réseau. Une fois en possession de ce couple question/réponse, L0phtCrack exploite les faiblesses de LM pour récupérer le véritable mot de passe. Dans sa version 2.5, l'outil est doté d'un renifleur amélioré avec interface graphique intégré dans le moteur principal (écran 1) et il ne nécessite plus, comme la précédente version, de driver de paquet spécial. Cet outil vendu dans le commerce permet même aux pirates novices d'apprendre sans difficulté les mots de passe de quiconque ouvre une session sur son segment de réseau.

L0phtCrack, outil de percement de mots de passe de L0pht Heavy Industries, fait peser une lourde menace sur NT

Avant la sortie du Service Pack 4 (SP4), les administrateurs système devaient, pour se défendre, appliquer la correction lm-fix, postérieure au SP3. Cette correction ajoutait un paramètre au Registre, LM-CompatibilityLevel, qui indiquait à  NT de ne pas supporter l'authentification LM, battant ainsi en brèche le renifleur L0phtCrack. Evidemment, cette solution impliquait de n'utiliser que NT sur les postes de travail clients, puisque Win9x, Windows 3x, DOS et OS/2 ne supportent que l'authentification LM. Malheureusement, lm-fix posait des problèmes de stabilité et Microsoft a dû le supprimer du Web, privant les administrateurs d'une solution à  un problème sérieux.

Dès la sortie du SP4, voulant vérifier si Microsoft avait inclus la fonction lm-fix, j'ai découvert une révision du protocole d'authentification de réseau NTLM, spécialement conçu par Microsoft pour améliorer la sécurité de NT. NTLMv2 se caractérise par plusieurs améliorations permettant de traiter les problèmes d'authentification, ainsi que la confidentialité, l'intégrité et le chiffrage 128 bits nécessaires pour sécuriser les sessions. Dans cet article nous présenterons les options de NTLMv2 et un certain nombre de détails non documentés et de bugs graves pour la sécurité. Nous verrons également comment chaque option permet de résister aux attaques de L0phtCrack 2.5 et traiterons les éventuelles futures attaques. Enfin, nous terminerons par des recommandations pratiques pour mettre en oeuvre la meilleure sécurité possible tout en préservant la compatibilité.

Lire l'article
L’administration de réseau dans Windows 2000

L’administration de réseau dans Windows 2000

Windows 2000 apportera un grand nombre de services de réseau nouveaux ou modifiés par rapport à  Windows NT 4.0, pour supporter et améliorer les fonctionnalités des infrastructures distribuées, qu'elles soient d'origine Microsoft ou non. Quant on pense outils d'administration de réseau, on a aussitôt à  l'esprit des produits comme HP OpenView ou IBM NetView, dont le rôle consiste à  surveiller et maintenir les informations sur la configuration des périphériques de réseau, tels que les hubs, les commutateurs et les routeurs. Les outils de ce type reposent généralement sur des agents SNMP tournant sur les périphériques administrés afin de fournir des informations à  la console ou au serveur d'administration. Mais rares sont, parmi ces outils, ceux qui apportent une visibilité au-dessus de la couche réseau OSI des services ; il leur faut au contraire compter sur les éditeurs de ces services pour l'administration. L'arrivée de Windows 2000 (feu Windows NT 5.0) vient combler cette lacune en proposant des services d'administration améliorés ou complètement nouveaux.

Parmi les services améliorés on trouvera DHCP (Dynamic Host Configuration Protocol), WINS (Windows Internet Naming Services) et DNS (Domain Name System). Les nouveautés qui font leur apparition avec la prochaine version de Windows NT sont les standards IPSec (IP Security) pour l'authentification, l'intégrité et le chiffrement du trafic de la couche réseau, et le support de QoS (Quality of Service) dans la pile réseau et AD (Active Directory). On peut comparer les fonctions assurées par Windows 2000 à  une gestion de services de réseau plutôt qu'à  une administration traditionnelle de réseau.
La principale différence entre les deux tient à  ce que les outils d'administration de réseau de Windows 2000 n'assurent pas une surveillance suffisamment robuste au niveau de toute une entreprise, ni les alertes et le reporting des périphériques, comme le fait un véritable outil d'administration de réseau. Mais les outils de Windows 2000 fournissent tout de même une interface de base pour la configuration, l'administration et un certain niveau de surveillance des services de réseau. Cet article vous permettra de découvrir un certain nombre de services nouveaux et améliorés de Windows 2000 et les nouveaux outils servant à  les gérer.

Quoi de neuf pour l'administration de réseau dans Windows 2000 ?

Microsoft a doté Windows 2000 Serveur et Workstation de nombreuses fonctions de réseau nouvelles ou améliorées. Parmi elles se trouvent le support de QoS et le protocole IPSec. (Pour en savoir plus sur QoS, voir l'article " Bâtir le meilleur des réseaux avec QoS ", de Tao Zhou).

Lire l'article
Entre modernisation et transformation, mon coeur balance

Entre modernisation et transformation, mon coeur balance

Sublimant la transformation d'applications, la stratégie d'entreprise de Seagull est la modernisation des applications existantes Lorsqu'il s'agit d'améliorer fonctionnellement une application "héritée", près de 50% des utilisateurs font aujourd'hui le choix d'une solution packagée, que ce soit un ERP ou une solution plus modulaire. Sur les 50% qui restent, la moitié environ envisagent un redéveloppement progressif, les autres optant pour une modernisation, une maintenance évolutive, de l'existant.En fait, les choses sont loin d'être aussi manichéennes: lors d'une récente intervention, Jim Sinur, du Gartner Group, s'est livré à  un mini-sondage auprès de son public (150 personnes). A la question "Combien de projets de maintenance évolutive des applications existantes avez-vous en cours en ce moment?", près des trois quarts des personnes présentes ont répondu "Au moins un" (et 20% en avaient 6 ou plus). Quant à  savoir si de tels projets étaient envisagés au sein de l'entreprise, ce sont carrément 90% des personnes qui ont répondu par l'affirmative.

Dans l'assistance se trouvaient évidemment des gens menant en parallèle des installations de packages et des redéveloppements partiels.

90% des personnes de l'assistance ont ou envisagent au moins un projet de modernisation d'application

D'où le constat simple: même si les investissements lourds, qu'ils s'appellent "redéveloppement" ou "mise en place de progiciels", semblent constituer la voie la plus sûre pour le long terme, rares sont ceux qui appliquent une politique de remplacement exclusive, et se détournent de l'existant, donc de leurs investissements passé, et de son évolution possible. Les deux atouts majeurs que sont un coût relativement limité et une grande rapidité de mise en oeuvre plaident en faveur de la maintenance évolutive des applications héritées.

Lire l'article
Administrer tous les browsers Web de l’entreprise avec IEAK

Administrer tous les browsers Web de l’entreprise avec IEAK

La modification d'un tout petit paramètre sur le PC de tous vos utilisateurs peut simplifier l'administration quotidienne, mais la taille du parc machine de votre entreprise et le travail qui s'empile sur votre bureau risquent fort de ne pas vous permettre de procéder à  ce petit changement. Une fonction peu connue d'Internet Explorer (IE), baptisée configuration automatique, peut résoudre ce problème et contribuer à  faire baisser le coût global de possession (TCO). Les OS modernes ont atteint un niveau de complexité parfois difficile à  gérer et les administrateurs doivent souvent évaluer les modifications d'infrastructure au cas par cas.
Malheureusement, il leur faut bien faire le lien entre les changements logiques et le coût de leur mise en oeuvre.
Parfois, il suffit d'une petite modification sur tous les ordinateurs de la société pour améliorer l'administration quotidienne, mais intervenir sur tous les postes de travail est souvent impossible. Avec la configuration automatique du kit d'administration de Microsoft Internet Explorer (IEAK pour Internet Explorer Administration Kit), peut résoudre ce problème et contribuer à  faire baisser le coût global de possession (TCO). Cette fonction permet, en quelques clics de souris et frappes de touches sur une machine, de modifier les paramètres de l'application sur les milliers d'ordinateurs de votre organisation.

Lire l'article
Optimiser les sous-systèmes disques

Optimiser les sous-systèmes disques

Des performances ! Tout le monde veut que les serveurs et les stations de travail NT tournent le plus vite possible. Or l’optimisation d’un sous-système disque est importante pour améliorer les performances globales d’une solution NT.Cet article décrit comment obtenir des performances maximales des ressources supplémentaires ajoutées lors de la mise en œuvre de sous-systèmes disques et de grappes RAID supplémentaires, sans tenir compte des mises au point matérielles spécifiques à tel ou tel constructeur. Pour optimiser rapidement le sous-système disque (RAID matériel ou logiciel), on peut faire appel à des outils intégrés de Windows NT ou à un freeware. Pour réaliser cette tâche, il importe de comprendre les caractéristiques individuelles de performances des disques ou de la technologie RAID, selon le choix que vous avez fait, et les charges de travail de votre sous-système disque existant. Ces informations vous permettront d’équilibrer les charges de votre sous-système disque et d’optimiser la taille des unités d’allocation des disques. Enfin, comme l’accroissement des performances peut varier en fonction de l’environnement informatique, j’expliquerai comment j’ai optimisé et testé mon sous-système disques.

Lire l'article
Microsoft a-t-il des ambitions pour le clustering sous NT ?

Microsoft a-t-il des ambitions pour le clustering sous NT ?

Au Labo, nous avons toujours accordé une grande importance au besoin de clustering dans les entreprises, de la PME à  la multinationale. Aussi quand Microsoft a annoncé, en 1996, son projet de clustering Windows NT en deux phases, nous avons imaginé que la haute disponibilité allait s'étendre à  tous les bureaux, et même à  tous les PC.

Lire l'article
L’installateur de SMS

L’installateur de SMS

Microsoft Systems Management Server comporte un installateur qui aide les administrateurs systèmes à  automatiser la distribution des applications. Ce programme de SMS permet un déploiement cohérent et efficace des logiciels vers les utilisateurs sans imposer d'installation manuelle sur chaque ordinateur. L'installateur de SMS fonctionne comme Sysdiff de Windows NT. Il commence par prendre une photographie du système et installe le logiciel. Puis il refait une autre photographie et recherche les différences entre les répertoires et les registres. En mode Expert d'installation, l'installateur compile les différences dans un fichier exécutable (.exe) et il ne reste plus qu'à  créer une tâche SMS pour pousser le fichier vers les systèmes cibles.
Le mode Expert d'installation est une interface graphique permettant d'installer le progiciel via une série de boîtes de dialogue. L'installateur de SMS possède également un mode Editeur de script, qui permet de créer des scripts complets ou d'éditer les scripts existants.
Pour l'utiliser, Il faut apprendre un nouveau langage de script et passer beaucoup de temps à  écrire, tester et déboguer les scripts.
C'est pourquoi je ne recommande pas son utilisation. Dans les cas où l'installateur de SMS n'est pas suffisamment puissant, il est préférable d'acheter un produit tiers tel que WinINSTALL 6.0 de Seagate Software. (Pour en savoir plus sur WinINSTALL, voir l'encadré " WinINSTALL 6.0 "). L'installateur de SMS est fourni gratuitement avec SMS et répondra probablement à  vos besoins en matière de distribution d'applications.

Lire l'article
NT versus Linux : les trois avantages de Linux

NT versus Linux : les trois avantages de Linux

Les nouveaux OS m'ont toujours fasciné. J'adore les essayer, en espérant en trouver un qui soit fiable, souple et compatible. Au cours des 20 dernières années, j'ai utilisé de nombreux OS et aucun n'a répondu à  toutes mes attentes. Depuis 20 ans que j'essaie de nouveaux systèmes d'exploitation, j'ai eu l'occasion d'en utiliser plus d'un. J'ai ainsi pu tester notamment CP/M de Digital Research et ses successeurs CP/M-86 et MP/M ; TRSDOS, l'OS des systèmes TRS-80 ; TOS de l'Atari 520 ; GEM d'Amiga ; P-System de l'Université de Californie de San Diego (une première approche de type Java de l'indépendance vis à  vis de la machine) ; WM/386 d'IGC, Microsoft Windows/386 et DesQ de Quarterdeck (trois tentatives de construire un OS DOS multitâche) ; IBM OS/2 ; VINES de Banyan ; Novell NetWare ; et, bien sur, Windows NT.
Aucun de ces OS ne m'a apporté toutes les fonctions que je recherchais. Certains ont échoué à  cause de limites techniques, d'autres ont pâti d'un manque de reconnaissance du marché.

Dans certains cas, pour les deux raisons. Linux est le dernier en date des OS à  fort potentiel. Linus Torvalds a créé ce système proche d'UNIX en 1991 alors qu'il était étudiant, et des milliers d'autres programmeurs l'ont enrichi depuis. Une des raisons de l'attention et de l'intérêt suscité par Linux au cours des 2 dernières années et que tant de gens ont donné de leur temps pour travailler sur cet OS (autrement dit, peut de développeurs de Linux sont payés pour leur effort).
J'ai beaucoup appris sur Linux récemment car je prépare un livre destiné aux experts NT afin de leur faire découvrir ce qu'est Linux, ce qu'il peut faire et comment il peut faciliter la vie des administrateurs NT.

Parmi les forces de Linux que j'ai découvertes : sa capacité à  opérer en tant que serveur sans nécessiter d'interface graphique, ses outils intégrés puissants et sa nature contrôlable à  distance. Les interface graphiques consomment les ressources de la machine, privant le système de mémoire et de CPU au détriment des applications

Lire l'article
Naviguer dans la résolution de noms ( Partie 1 )

Naviguer dans la résolution de noms ( Partie 1 )

La question le plus souvent posée aux consultants réseau est ce qui, dans la mise en réseau de Windows, pose le plus de problèmes. La réponse est sans détour : la résolution des noms, avec son indissociable cortège de maux - mauvaises performances, incapacité des clients ou des applications à  se connecter aux serveurs, listes d'exploration incomplètes et obscurs messages d'erreur aux problèmes de résolution des noms d'ordinateurs en adresses IP. Pour vous aider à  venir à  bout de ces maladies, cet article propose une initiation à  la résolution des noms, explique certaines causes, peu connues, des problèmes de résolution de noms et règle un malentendu courant sur le sujet.

Lire l'article
Mettez un tigre dans votre firewall

Mettez un tigre dans votre firewall

Indispensables pour sécuriser un réseau connecté à  l'Internet, les firewalls ne suffisent plus pour garantir une protection suffisante. Ce sont en effet des systèmes statiques imposant un ensemble particulier de règles et permettant, par conséquent, à  des pirates d'utiliser des paquets valides pour attaquer un réseau et en compromettre la sécurité. Pour une protection complète, surtout de Windows NT et du protocole IP, il vous faut plus qu'un simple firewall. Pour situer les problèmes potentiels, avant que des hackers (les intrus qui pénètrent les systèmes avec des intentions généralement malveillantes) ne les exploitent à  l'intérieur ou à  l'extérieur de votre réseau, vous avez le choix entre plusieurs outils de sécurité, tels que les scanners de ports, tests de vulnérabilité, analyseurs de journaux et autres détecteurs d'intrusion.

Lire l'article
Optimiser les performances de NTFS

Optimiser les performances de NTFS

Système de fichier moderne et fiable, NTFS peut être amélioré grâce au tuning et mieux adapté aux besoins propres à chaque entreprise. Cet article décrit des mesures pour évaluer et optimiser les performances des volumes NTFS.En 1993, Microsoft a lancé Windows NT 3.1 et, avec lui, un nouveau système de fichier FAT conçu pour améliorer les possibilités du nouvel OS. Conçu à l’origine par Gary Kumura et Tom Miller, membres de l’équipe de développement originale de NT, NTFS s’appuie sur la sécurité de NT pour améliorer les caractéristiques d’efficacité et de récupération de FAT.
Ces fonctions font de NTFS le système de fichier de prédilection pour les disques de grands volumes des serveurs de réseau. On trouve toujours le système FAT sur les disques de nombreux systèmes qui en ont besoin (par exemple les partitions multi OS ou les serveurs NT basés sur RISC) ; mais les limites de ce système en ont fait un canard boiteux dans l’univers NT moderne.
Si vous voulez satisfaire aux impératifs de sécurité, de performances et de capacité propres à la plupart des organisations, NTFS est le seul choix possible.NTFS est un système de fichier robuste, autocorrectif, qui offre plusieurs fonctions personnalisables ayant une incidence sur son fonctionnement dans un environnement donné.
Certains paramètres sont généraux et d’autres spécifiques à certains volumes NTFS et un certain nombre peuvent se contrôler et s’optimiser. En examinant les besoins de stockage spécifiques à un système et en adaptant ensuite les volumes NT en conséquence, il est possible d’augmenter significativement les performances de disques des systèmes. Cet article décrit plusieurs méthodes pour évaluer et augmenter les performances de NTFS.

Lire l'article