Le Zen du dépannage à distance
par Paul Robichaux - Mis en ligne le 07/07/2003
Récemment, je suis parti en vacances
sans mon portable. Quand j'ai voulu
consulter mon e-mail sur un ordinateur
voisin, je n'ai pas pu ouvrir ma
boîte à lettres. Comme beaucoup
d'autres administrateurs Microsoft
Exchange 2000 Server, mes serveurs
Exchange délivrent du courrier à ma
propre entreprise ainsi qu'à plusieurs
autres auxquelles je suis affilié. Si je ne pouvais pas obtenir mes messages email,
il en était de même pour les partenaires,
sous-traitants et autres, tributaires
de mon service. Mais j'étais à 700 km de mon système Exchange Server
et il n'y avait personne pour régler le
problème. Que faire ?
Les nouveautés de la semaine 23 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 2 au 8 Juin 2003
Lire l'article
Ce que les modèles de sécurité peuvent vous apporter
par Mark Minasi - Mis en ligne le 17/11/2003
Découvrez le moyen reproductible et scripté de faire des modifications
Les verrous rendent perplexes les
administrateurs de Windows Server
2003, XP et Win2K : il est certes possible
de sécuriser les stations de travail
et les serveurs, mais n'est-ce pas une
opération trop longue dans la pratique
? L'idéal est un
moyen de scripter le processus d'établissement
de la sécurité, qui ajuste automatiquement
l'ensemble des paramètres
concernant la sécurité en
fonction de votre organisation particulièreLa famille Windows NT - Windows
XP, Windows 2000, NT 4.0 et NT 3.x -
est réputée pour son insécurité. Pour
ma part, je considère que ces platesformes
(ainsi que les variantes Novell
NetWare et Unix) sont toutes sûres parce qu'elles sont dotées de milliers
de « verrous » - des éléments d'OS qui
contribuent à la sécurité en permettant
de stipuler que seule la personne X
peut effectuer l'action Y sur l'objet Z.
Mais il existe une différence entre NT et NetWare : bien que les deux OS possèdent
de tels verrous, une installation
NetWare standard met en place les verrous
puis demande aux administrateurs
de choisir ceux qu'ils veulent déverrouiller.
A l'inverse, une installation NT standard laisse la plupart de ses verrous
inactifs puis laisse aux administrateurs
le soin de choisir ceux qu'ils veulent.
(Cette information ne s'applique
pas à Windows Server 2003, dont le
concept épouse la stratégie NetWare.
Win2K a davantage d'options verrouillées
par défaut que NT 4.0 et XP
est, en standard, plus strict que Win2K
Professional.)
Les verrous rendent perplexes les
administrateurs de Windows Server
2003, XP et Win2K : il est certes possible
de sécuriser les stations de travail
et les serveurs, mais n'est-ce pas une
opération trop longue dans la pratique
? XP est un excellent OS mais, s'il
faut visiter chaque desktop et intervenir
sur quelques dizaines d'autorisations
et de droits pour s'assurer que le
desktop est sécurisé, le déploiement
de XP ou de toute autre variante NT
s'avère long et coûteux. L'idéal est un
moyen de scripter le processus d'établissement
de la sécurité, qui ajuste automatiquement
l'ensemble des paramètres
concernant la sécurité en
fonction de votre organisation particulière.
Heureusement, une telle méthode
existe. Les modèles de sécurité sont
des fichiers texte ASCII qui permettent
de définir de nombreux paramètres :
droits et paramètres de sécurité locaux,
appartenance à un groupe local,
services, autorisations de fichiers et de
répertoires et autorisations de registre.
Dès lors qu'un modèle de sécurité est
créé, une simple commande suffit
pour l'appliquer et pour faire agir tous
ses paramètres. L'heure passée à régler
le registre, le snap-in Microsoft
Management Console (MMC) Computer
Management et d'autres outils se
transforme en un travail de quelques
minutes.Heureusement, une telle méthode
existe. Les modèles de sécurité sont
des fichiers texte ASCII qui permettent
de définir de nombreux paramètres :
droits et paramètres de sécurité locaux,
appartenance à un groupe local,
services, autorisations de fichiers et de
répertoires et autorisations de registre.
Dès lors qu'un modèle de sécurité est
créé, une simple commande suffit
pour l'appliquer et pour faire agir tous
ses paramètres. L'heure passée à régler
le registre, le snap-in Microsoft
Management Console (MMC) Computer
Management et d'autres outils se
transforme en un travail de quelques
minutes.
Les modèles de sécurité ne sont
pas nouveaux dans Windows Server
2003 ou XP : ils ont fait leur première
apparition dans NT 4.0 Service Pack
(SP4). Mais chaque administrateur doit
savoir ce qu'il peut faire exactement.
Les modèles ne permettent pas de modifier quelque chose que l'on aurait
pas pu modifier par un autre biais, mais
ils offrent un moyen reproductible et
scripté d'effectuer les modifications et
ils vérifient facilement les systèmes
pour s'assurer qu'ils remplissent les
conditions du modèle. Vous pouvez
utiliser la GUI pour effectuer ces changements
manuellement, mais c'est une
opération longue. Les modèles permettent
d'effectuer facilement les cinq
tâches suivantes touchant à la sécurité.
Résoudre la problématique de gestion des e-mails avec LEGATO
par Catherine China - Mis en ligne le 08/10/2003
Outil de communication stratégique, la messagerie électronique est devenue une application
critique, support de près de 70 % des échanges de données professionnelles.
Franck Joguet, responsable Business & Développement SEMEA chez LEGATO, nous
explique en quoi l'archivage d'emails va s'imposer aux entreprises comme une nécessité
pour maintenir la valeur commerciale de leurs données, se parer à d'éventuels
problèmes juridiques et maintenir la fiabilité de leurs systèmes de messagerie.
Tweak UI : Meilleur que jamais
par Mark Minasi - Mis en ligne le 15/10/2003
Dans « TWEAKUI », octobre 1998
(www.itpro.fr, Club Abonnés), je couvrais
un add-on Windows NT 4.0 net
qui permet de contrôler le comportement
par défaut de Windows Explorer
et de certaines unités. Mais TweakUI de
Windows 2000 est nettement supérieur
à l'utilitaire de NT.TweakUI se trouve dans le
Windows 2000 Server Resource Kit
Supplement One. Il réside dans le dossier
tweakui, lui-même à l'intérieur du
dossier dans lequel vous avez installé
les fichiers du kit de ressources - par
défaut, l'outil est dans \Program
Files\Resource Kit\tweakui. Dans le
dossier tweakui, vous verrez aussi un
fichier nommé tweakui.inf ; faites un
clic droit dessus et choisissez Install
pour installer TweakUI et ouvrir le fichier
Help associé, tweakui.hlp. La
routine d'installation TweakUI ne finira
que quand vous fermerez le fichier
Help.
Les nouveautés de la semaine 28 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 7 au 13 Juillet 2003
Lire l'article
Modifier les permissions avec Subinacl
par Mark Minasi - Mis en ligne le 25/08/2003
Subinacl est un outil ligne de commande
puissant et utile (disponible
dans le Microsoft Windows 2000 Server
Resource Kit et le Microsoft Windows
NT Server 4.0 Resource Kit) qui vous
permet de modifier directement
presque toutes les informations de sécurité
- permissions, possession ou auditing
- sur toutes sortes d'objets.Subinacl permet bien sûr de modifier
cette information sur les fichiers, répertoires,
shares de fichiers et shares
d'imprimantes, mais vous pouvez aussi
l'utiliser pour contrôler les permissions
sur les clés de registres, les services
système et la métabase Microsoft
IIS.
Simplifier la reconception des applications
par Sharon L. Hoffman - Mis en ligne le 26/05/2003
La restructuration est généralement la
première étape de tout projet de modernisation
d'applications et il est souhaitable
de la terminer avant d'entreprendre
d'autres actions comme la création de
nouvelles interfaces utilisateur. Diverses
stratégies et terminologies s'appliquent à
cette phase de la reconception. Ainsi, la mise en oeuvre d'un modèle de conception
MVC (Model-View-Controller) est en
vogue en ce moment.
Le principe sous-jacent du processus
de restructuration est toujours le même.
Les développeurs visent une architecture
qui divise l'application en ses parties
constituantes (interface utilisateur,
logique de gestion, par exemple) avec
des mécanismes de communication
clairement définis permettant l'interaction
entre les différentes portions de l'application. Bien qu'on puisse restructurer
des applications avec n'importe
quel langage de programmation, c'est
plus facile avec certains outils et techniques.
Nous verrons ici quand et comment
il faut utiliser les triggers et les
contraintes, ainsi que certains des écueils
à éviter. Nous verrons également les procédures
stockées et l'utilisation de XML
pour définir les interfaces entre les
composants de l'application.
L’outil Regfind
par Mark Minasi - Mis en ligne le 26/05/2003
Tout spécialiste de Windows sait
que l'on peut utiliser le registre pour
corriger tout et n'importe quoi. La difficulté
est de trouver la bonne sous-clé
de registre. Le plus souvent, il faut
trouver la sous-clé de registre qui correspond
à une correction nécessaire.D'autres fois, il faut changer le nom de
la sous-clé elle-même (par suite d'un
changement de l'organisation, par
exemple). Mais comment trouver ces
sous-clés ? Et qu'advient-il s'il faut modifier
non seulement le registre de
votre machine locale mais aussi les registres
de machines distantes ? Regfind
répond à ces questions ; vous pouvez
le trouver dans le Microsoft Windows
2000 Server Resource Kit Supplement
One. (L'outil fonctionne aussi avec des
registres Windows 9x.)
Quoi de neuf dans la V5R2 pour iSeries Client Access
par Carole Miner - Mis en ligne le 06/05/2003
La famille iSeries Client Access
a connu une release très intéressante
en 2002. IBM est en train d'améliorer
tous les produits Client Access, et ils seront disponibles en même temps que
l'OS/400 V5R2 !
IBM a commencé par modifier subtilement les noms de ses produits. Ainsi, iSeries Client Access Family est devenu « iSeries Access Family » et « iSeries Client Access Express for Windows » s'appelle désormais simplement « iSeries Access for Windows ».
Lire l'article
La puissance de XML
par Carson Soule - Mis en ligne le 23/04/2003
Il tranche, il découpe, il pèle, il évide ! Et, si vous l'achetez maintenant, nous vous offrons ... »
Ce genre de discours accompagne généralement un produit dont le marketing
est aussi brillant que la mise en
oeuvre est pauvre. Mais ce n'est pas le
cas de XML ...Y a-t-il quelque chose que
ce langage ne puisse pas faire ? Il est si
simple dans le concept et si puissant
dans l'action qu'on le trouvera probablement
dans beaucoup plus d'endroits
que vous ou moi ne pouvons
imaginer.
Les nouveautés de la semaine 15 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 07 au 13 Avril 2003
Lire l'article
System Restore de Windows XP
par Melissa Wise - Mis en ligne le 25/03/2003
Les OS Microsoft incluent généralement
des utilitaires permettant de récupérer
des systèmes devenus instables
ou « crashés », mais System
Restore de Windows XP va beaucoup
plus loin. System Restore réinstaure le
registre, les profils locaux, la base de
données COM+, le cache WFP
(Windows File Protection) (wpf.dll), la
base de données WMI (Windows
Management Instrumentation), la métabase
Microsoft IIS, et des fichiers que
l'utilitaire copie par défaut dans une archive
Restore. Il n'y a pas de restauration
sélective : c'est tout ou rien.
Déployer des serveurs sécurisés
par Mark Minasi - mis en ligne le 19/02/2003
Il fut un temps où peu m'importait
de construire un nouveau serveur de
test sans hotfixes ou packs de service.
Après tout, ce n'était qu'un serveur de
test : il ne contenait aucune donnée importante pour moi, donc sa sécurité
m'importait peu. Mais c'était avant les
virus Microsoft IIS. Aujourd'hui, si je
mets un serveur non sécurisé sur le réseau,
il pourrait s'infecter et s'ajouter à toutes les machines que je surveille à
longueur de journée.
Mais l'installation des hotfixes est fastidieuse. Microsoft a pris l'engagement d'écrire des hotfixes ne nécessitant pas de réinitialisation. Mais en attendant, je dois appliquer plus d'une dizaine de hotfixes à - et réinitialiser plus d'une dizaine de fois - tout système post-Service Pack 2 (SP2) Windows 2000, si je veux qu'il soit aussi sécurisé que Microsoft sait le faire.
Je suis un chaud partisan du scripting et de Microsoft RIS (Remote Installation Services). Ce mois-ci, je vous montre comment préparer un serveur RIS qui vous permettra de démarrer une installation Win2K automatisée, d'aller faire un tour et de revenir pour constater que tous les derniers hotfixes ont été installés. Bien que je bâtisse mon exemple sur RIS, cette méthode marche aussi dans une installation en réseau plus simple utilisant un i386 partagé.
Lire l'article
Sécuriser le comportement des utilisateurs vis-à -vis d’Internet
par David Chernicoff - Mis en ligne le 19/05/2003
L'accès des utilisateurs à Internet
est l'un des nombreux problèmes de
sécurité que je traite ou sur lequel les
lecteurs m'interrogent. Peu d'administrateurs
peuvent se permettre de couper
leurs utilisateurs de l'accès à
Internet, malgré les nombreux problèmes
qu'il pose. Voici quelques mesures
qui faciliteront la sécurisation du
comportement de vos utilisateurs visà -
vis d'Internet.
DSAccess dans SP2 Exchange 2000
par Tony Redmond - Mis en ligne le 06/05/2003
Microsoft Exchange 2000 Server a
introduit des changements architecturaux
fondamentaux comme le partitionnement
de la mémoire et le fait de
confier le support de protocoles à
Microsoft IIS. Mais le fait de se débarrasser
de DS (Directory Service) et du
modèle de permissions d'Exchange en faveur d'AD (Active Directory)
Windows 2000 est peut-être le changement
le plus fondamental.DS d'Exchange Server 5.5 est sous le
contrôle d'une application, tandis
qu'AD est un répertoire polyvalent
conçu pour être utilisé par les applications
aussi bien que par l'OS. L'encadré « Répertoires locaux vs Directory
Service », résume les principales différences
entre DS et AD.
Une partie vitale d'Exchange 2000, le composant DSAccess, gère l'interaction
d'Exchange 2000 avec AD. Pour
SP2 (Service Pack 2), Microsoft a réécrit
60 % du code de DSAccess. Un tel degré de réécriture justifie que l'on
examine le travail que DSAccess effectue
et comment le composant mis à niveau
influence le fonctionnement
d'Exchange 2000.
Personnaliser la sauvegarde automatique d’Operational Assistant
par Gary Guthrie - Mis en ligne le 23/04/2003
Ceux qui ont déjà écrit des programmes
de sauvegarde savent que, en
plus d'écrire le code qui sauvegarde les informations, on ajoute souvent la logique
des processus d'avant et d'après
sauvegarde. Par exemple, pour économiser
de la bande et réduire la durée
de la sauvegarde, on peut purger les informations
inutiles avant de lancer celle-ci ; on peut aussi démarrer des
sous-systèmes et certains jobs dès la fin
de la sauvegarde.
Les plus consultés sur iTPro.fr
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
- Alerte sur les escroqueries reposant sur les deepfakes
- Explosion des interactions vocales avec l’IA générative d’ici 2028
- Les entreprises doivent revoir leur stratégie de résilience des données en profondeur
