> Windows
Exchange 2003 : Comprendre les paramètres globaux et les limites de messages.

Exchange 2003 : Comprendre les paramètres globaux et les limites de messages.

par Donald Livengood, Mise en ligne : 22 Novembre 2006, Parution Exchange Magazine : Septembre 2005

Vous connaissez probablement l’adage « plus vous apprenez, moins vous en savez » ; celui-ci s’applique assurément à Exchange Server 2003 et à ses nombreuses facettes complexes, telles que la migration, le stockage, l’administration et la reprise après incident (appelée récupération d’urgence dans la terminologie Exchange).En associant ces difficultés avec le besoin de comprendre les technologies associées, notamment Active Directory (AD), les réseaux de stockage SAN et les outils tierce partie, le défi devient l’évidence même. Certains aspects ardus sont connus comme tels, par exemple la migration, le service de mise à jour de destinataire (RUS) ou la sécurité des accès Exchange avec Internet. D’autres sont moins évidents. C’est en autres le cas de deux composants d’Exchange 2003 : les paramètres de limites de taille globales et la réplication des dossiers publics. Cet article examine de plus près ces deux composants et illustre leurs interactions. Il aborde également certains aspects insolites apparentés dans le cadre du système de transport des messages.

Lire l'article
Raccourcis clavier d’Internet Explorer

Raccourcis clavier d’Internet Explorer

par Michael Otey. Mise en ligne : 8 Novembre 2006, Publication Windows IT Pro : Mars 2005

Bien que ces derniers temps il semble que Microsoft IE (Internet Explorer) ait reçu plus de chocs et d’attaques contre la sécurité qu’un tacot dans une épreuve de stock-car, il n’en demeure pas moins le navigateur Web le plus répandu. Pour ma part, j’ai bien l’intention de lui être fidèle – d’abord parce qu’il est très puissant et aussi parce que beaucoup de sites Web ne travaillent bien qu’avec lui. Comme j’utilise IE chaque jour, j’ai appris à améliorer ma productivité par les raccourcis clavier. Je partage ici dix raccourcis clavier bien pratiques qui feront de vous un utilisateur d’IE plus efficace et productif.

Lire l'article
Nouveaux Produits Exchange : Semaine 41 – 2006

Nouveaux Produits Exchange : Semaine 41 – 2006

Tous les nouveaux produits du 9 au 15 Octobre 2006 pour Exchange Server

Lire l'article
Une solution complète de gestion

Une solution complète de gestion

Avanade, principal intégrateur de solutions Microsoft pour l'entreprise, a mis en place une solution complète de gestion pour Haldex, l'un des principaux équipementiers automobiles mondiaux afin d'améliorer ses performances opérationnelles.

En prenant en charge les  principaux éléments du programme de « transformation Lean » du constructeur, la solution d'Avanade a ainsi permis à Haldex de réduire ses stocks de 35 %, d'augmenter sa productivité de 50 % et d'améliorer de 25 % la qualité de ses produits.

Lire l'article
Kit de mise en place d’un cluster Virtual Server 2005

Kit de mise en place d’un cluster Virtual Server 2005

L’un des points forts de Microsoft Virtual Server 2005 est sa prise en charge des OS Server Windows et sa capacité à créer des clusters dans des machines virtuelles (VM, virtual machines). Créer un cluster avec Virtual Server 2005 est plus facile qu’il n’y paraît. Suivez mes indications et vous aurez bientôt un cluster Windows Server 2003, Enterprise Edition, virtualisé, opérationnel.

Lire l'article
ISA SERVER 2004

ISA SERVER 2004

par Matthieu Martineau et Vincent Trottier. Mise en ligne : 27 Mars 2006; Publication Windows ITPro Magazine : Juin 2005.

La sortie d’Internet Security & Acceleration Server 2004 durant le mois de Juillet (2004) a été un évènement très important pour Microsoft. En effet ce logiciel apparaît comme étant l’élément clef de la politique de sécurité actuellement instaurée par la firme de Redmond.

Pour rappel, cette politique est essentiellement composée de quatre points :
• Une augmentation du niveau de sécurité par défaut pour les applications (on peut par exemple citer le firewall de Windows XP qui s’active automatiquement dès l’installation du Service Pack 2).
• Une maintenance et un déploiement facilité des mises à jour grâce à de nouveaux outils (SUS, MBSA, SMS, et bientôt WUS ...).
• Un meilleur niveau de sécurité dans le développement (Microsoft assure que le code de ses prochaines applications sera plus « sécurisé »).
• Une meilleure sensibilisation des utilisateurs et notamment du grand public sur le problème de la sécurité via un site web dédié (www.microsoft.com/france/securite).Après un tel discours et étant donné le contexte actuel (« pourriels », vers et virus sont devenus le quotidien des internautes et le cauchemar des administrateurs), Microsoft se devait de lancer une mise à jour convaincante de son logiciel phare concernant la sécurité. Cet article souhaite présenter ce nouveau produit sous toutes ses coutures.

Lire l'article
Analyser les statistiques web avec AWSTATS

Analyser les statistiques web avec AWSTATS

par Douglas Toombs. Mise en ligne : 28 Février 2007; Publication Windows ITPro Magazine : Mai 2005

A l’instant même où vous lisez ces lignes, quelqu’un sur Internet est en train de rechercher une solution ou la réponse à une question. Les mots que cette personne entre dans le moteur de recherche vont déterminer les résultats qui seront renvoyés et les liens que la personne en question suivra. Selon les mots utilisés, votre site Web figurera ou non dans cette liste de résultats.

Savez-vous quels motsclés ont dirigé les gens vers votre site Web par le passé ? Et lesquels les y conduisent le plus fréquemment ?Les outils d’analyse du Web ne sont pas nouveaux, mais ils m’étonnent toujours autant. La puissance de traitement et de datamining contenue dans un package d’analyse Web exhaustif est vraiment remarquable. Voulez-vous savoir comment vos clients vous trouvent ? C’est simple : examinez l’analyse des logs Web pour voir quelles phrases de recherche les ont conduits à votre site. Voulez-vous savoir si la plupart de vos visiteurs utilisent Windows 2000, Windows 98, OS-X d’Apple Computer, ou Linux ? A nouveau, le logiciel d’analyse du Web peut fournir rapidement ce genre de renseignements. Mais peut-être votre société n’a pas les moyens de s’offrir ce genre de logiciel ? Heureusement, il existe un package d’analyse du Web particulièrement robuste dans la communauté open source. Et il tourne sur Windows.

C’est à Laurent Destailleur, ingénieur informaticien parisien, que l’on doit la création de AWStats en mai 2000. Laurent devait présenter régulièrement les statistiques Web de sa société. Comme les applications proposées dans le monde open-source ne lui convenaient pas, il a créé la sienne. Laurent a d’abord présenté son code source Perl sur SourceForge.net, en octobre 2000, et le projet n’a cessé de grandir depuis lors. Au moment où nous écrivons ces lignes, AWStats en est à la version 6.2 et est un outil d’analyse de log dont la réputation de fiabilité n’est plus à faire. AWStats peut fonctionner de deux manières : comme une application ligne de commande ou comme une composante interactive d’un serveur Web Microsoft IIS. Avec lui, vous saurez dans le détail qui visite votre site Web.

Pour vous présenter un exemple de mise en place d’AWStats, j’utiliserai Win2K Server configuré avec les paramètres IIS par défaut. Donc, le chemin vers le site Web que j’analyserai sera C :\Inetpub\wwwroot et les fichiers log se trouveront dans le répertoire C:\WINNT\System32\LogFiles standard.

Lire l'article
Les actualités de la semaine 05 – Windows IT Pro – Janvier 2007

Les actualités de la semaine 05 – Windows IT Pro – Janvier 2007

Toutes les actualités du 29 Janvier au 04 Février 2007.

- Solution de gestion des actifs
- Ouvrage : Windows Vista
- Firewall

Lire l'article
Dimensionnement d’un système EXCHANGE 2003

Dimensionnement d’un système EXCHANGE 2003

par Joseph Neubauer. Mise en ligne : 20 Décembre 2006, Publication Novembre 2005

Le dimensionnement d’un système Exchange Server 2003 dans le cadre d’une migration ou d’une mise à niveau n’a rien de trivial. Les administrateurs ont souvent recours à des outils de calcul du dimensionnement (par ex., HP ProLiant Server Sizer for Microsoft Exchange Server 2003) et des outils de test de charge (par ex., Exchange Server Load Simulator [LoadSim] 2003) pour la conception des systèmes. Parfois, ils se fondent aussi sur des suppositions ou des hypothèses afin de fournir les informations demandées par ces outils. (Pour en savoir plus sur ces outils et les informations dont ils ont besoin, consultez l’encadré « Outils et ressources pour la conception d’un système Exchange 2003 », plus loin dans cet article.)Lorsque j’effectue une évaluation avant de concevoir un système, je suis très surpris du manque de données pertinentes ou de connaissances qui permettraient de répondre à la question suivante : Comment le système Exchange est-il utilisé ? La formulation d’une réponse nécessite d’avoir au minimum les informations suivantes :
• Durée standard de la journée de travail des utilisateurs
• Pics d’activité habituels au cours de la journée
• Fréquence d’utilisation du système de messagerie et finalités de l’utilisation
• Fréquence d’ouverture et de réouverture d’un message ou d’une pièce jointe par les utilisateurs
•Espace de stockage consommé par les utilisateurs

Lire l'article
Mettre en place le NETWORK ACCESS QUARANTINE CONTROL

Mettre en place le NETWORK ACCESS QUARANTINE CONTROL

par Mark Burnett. Mise en ligne : 06 Décembre 2006, Publication Windows IT Pro : Avril 2005

En théorie, la protection du réseau de votre entreprise est simple : sécuriser le périmètre pour déjouer les menaces venant de l’extérieur et tenir à jour les correctifs des systèmes internes pour les protéger contre ceux qui auraient franchi le premier rideau. On peut donc en déduire qu’un patching diligent, un scanning de virus et de puissants mots de passe devraient éliminer les incidents touchant à la sécurité du réseau – vrai ?En réalité, la sécurité du réseau n’est pas aussi simple. S’il est relativement aisé de protéger les systèmes internes, il est plus difficile de défendre le réseau étendu. Les utilisateurs qui travaillent sur les machines à leur domicile et les utilisateurs mobiles qui se connectent en déplacement, brouillent la frontière entre les systèmes internes et externes. Bien que vous ne puissiez pas contrôler ces systèmes externes, Microsoft a inclus dans Windows Server 2003 un procédé qui vous aidera à empêcher des systèmes non conformes de se connecter à votre réseau. Cette technologie, appelée Network Access Quarantine Control, met en quarantaine les connexions VPN distantes jusqu’à ce que les clients VPN prouvent qu’ils se conforment à la stratégie de sécurité du réseau. Voyons comment Network Access Quarantine Control fonctionne et comment configurer et exécuter les composantes côté serveur et côté client.

Lire l'article
Construire un piège à  pirates Virtual PC

Construire un piège à  pirates Virtual PC

par Joe Kinsella. Mise en ligne :  22 novembre 2006, Parution Windows ITPro : mars 2005

Les pièges à pirates, sont de plus en plus utilisés pour détecter très tôt les intrus potentiels, identifier les failles des stratégies de sécurité, et améliorer la prise de conscience globale d’une entreprise en matière de sécurité. Les pièges à pirates peuvent simuler diverses unités internes et externes : serveurs Web, serveurs de e-mail, serveurs de bases de données, serveurs d’applications et même pare-feu. En tant que responsable de développement logiciel, j’utilise régulièrement des pièges à pirates pour mettre à jour les vulnérabilités à deux niveaux : le logiciel que mon équipe écrit et les OS dont nous dépendons.Mettre en place et gérer les pièges à pirates implique des considérations légales et une bonne connaissance des outils réseau et de l’autopsie d’ordinateur. Ma description de la manière de mettre en place et d’utiliser un piège à pirates suppose certaines notions des aspects légaux et éthiques de ce dispositif et une certaine expérience de l’autopsie d’un réseau et d’un ordinateur. J’utilise souvent Microsoft Virtual PC 2004 pour mes pièges à pirates. Bien que certains jugent VMware mieux équipé que Virtual PC, j’ai constaté que ce dernier offre un ensemble de fonctions pratiquement équivalent à un meilleur prix (129 dollars pour Virtual PC contre 199 dollars pour VMware).

Lire l'article
Pleins feux sur la migration vers SQL Server 2005

Pleins feux sur la migration vers SQL Server 2005

Synthèse de la journée de conférences "Enjeux et perspective de la migration vers SQL Server 2005"

Le 28 juin, s’est déroulée à Paris, la conférence SQL Server Upgrade. Un événement majeur qui a réuni un grand nombre de participants et d’intervenants (Microsoft,IBM, EMC, Unilog, Ares, Bull, Micropole Univers, Avanade, Ares, Quest Software, ProClarity).

Architecture, outils décisionnels, sécurité, modélisation… tous les thèmes ont été abordés. Le point sur ces présentations et ce qu’il faut retenir de SQL Server 2005.

Après Windows, Office et Windows Server, SQL Server arrive en quatrième position chez Microsoft. Selon Renaud Marcadet, chef de produit SQL Server chez Microsoft France : « Sur le marché des bases de données, notre approche repose sur une stratégie de conquérant ». A titre indicatif, les ventes mondiales de SQL Server ont représenté 2,2 milliards de dollars et à noter, une croissance française de 57 % en 2005. « Notre objectif est de doubler les parts de marché en France en trois ans » précise Renaud Marcadet. Une approche ambitieuse mais la firme de Redmond ne manque pas d’arguments. Le premier est d’ordre général. Le marché des SGBD a représenté 14,5 milliards selon IDC et 13,8 selon le Gartner au terme d’une croissance évaluée respectivement à 9,4 % et à 8,3%. C’est donc un domaine relativement mûr du logiciel qui se caractérise par une  très forte concentration. Les trois premiers éditeurs Oracle, IBM et Microsoft représentant 90 % du marché total. Une croissance liée en grande partie à l’explosion des données. « Aujourd’hui, les données sont moins coûteuses à stocker, les entreprises sont plus dans une problématique de consolidation, de cohérence et de synchronisation » résume le chef de produit. Cependant pour l’éditeur, les données vont évoluer vers plus d’hétérogénéité Datacenter, PDA, etc), mais aussi vers une plus grande convergence quand il s’agit de données issues d’ERP. « En outre, elle doivent être orientées événement (event driven) car le cycle de rafraîchissement se raccourcit » constate Renaud Marcadet.  A partir de ces différents constats, Microsoft a guidé les développements de SQL Server

Lire l'article
Les actualités de la semaine 41 – Windows IT Pro – 2006

Les actualités de la semaine 41 – Windows IT Pro – 2006

Toutes les actualités du 9 au 15 Octobre 2006

Lire l'article
Boîte à  outils System iNews : Notation scientifique / contrôle à  distance : PC – iSeries

Boîte à  outils System iNews : Notation scientifique / contrôle à  distance : PC – iSeries

- Convertir la notation scientifique en entier ou decimal
- Controler des pc windows a partir de l’iseries et reciproquement

Lire l'article
Actu Windows : Diskeeper 2007 en Français / GUP Virtualisation / Séminaires Business Intelligence et SharePoint Server 2007

Actu Windows : Diskeeper 2007 en Français / GUP Virtualisation / Séminaires Business Intelligence et SharePoint Server 2007

Toutes les actualités Windows Server du 16 au 22 Avril 2007.

- Diskeeper 2007 disponible en Français !
- A vos agendas : 1ère rencontre du Groupe des Utilisateurs Professionnels sur la Virtualisation
- Séminaires Business Intelligence et SharePoint Server 2007

Lire l'article
Cinq étapes pour sécuriser ACTIVE DIRECTORY

Cinq étapes pour sécuriser ACTIVE DIRECTORY

par Robbie Allen. Mise en ligne : 25 Mars 2007; Publication Windows ITPro Magazine : Juin 2005

Active Directory (AD) détient les fameuses clés du royaume pour de nombreuses entreprises. Et une mauvaise sécurisation d’AD peut mettre ce royaume en péril. Certes, il n’est pas facile de sécuriser AD mais, en suivant quelques étapes de base, on peut sécuriser raisonnablement l’infrastructure d’AD. J’ai bien dit étapes de base. En effet, la sécurité est un compromis et on peut toujours prendre des mesures qui accroissent la sécurité, mais elles ont leur prix : en coût ou en perte de souplesse ou de fonctionnalité. Nous allons voir cinq étapes qu’il ne coûte pas très cher d’appliquer, mais qui peuvent contribuer efficacement à la sécurisation de l’infrastructure d’AD globale.

Lire l'article
Migrer vers Microsoft Exchange 2007

Migrer vers Microsoft Exchange 2007

Tous les nouveaux produits du 19 au 25 Février 2007 pour Exchange Server

- Solution complète et automatisée pour migrer vers Microsoft Exchange 2007
- Microsoft dévoile Windows Mobile 6, la nouvelle version de sa plate-forme logicielle pour smartphones
- Microsoft Transporter suite est disponible !


Lire l'article
Wise Installation Studio7.0

Wise Installation Studio7.0

Altiris annonce le lancement de son produit Wise Installation Studio7.0.

Celle nouvelle solution permet de créer des installations pour Windows Vista, les systèmes Windows 64 bits et les terminaux Windows Mobile 5. Wise Installation Studio aide également les développeurs de logiciels à réduire considérablement les coûts de support grâce à la technologie Altiris Software Virtualization Solution.

Lire l'article
Arnaques du PHISHING

Arnaques du PHISHING

par Michael Otey. Mise en ligne 20 Décembre 2006, Publication Windows IT Pro Magazine : Avril 2005

Le phishing consiste à s’emparer de marques connues et à utiliser la confiance qu’elles inspirent pour vous persuader de divulguer des informations financières personnelles, du genre : noms d’utilisateurs, mots de passe, numéros de sécurité sociale, numéros de comptes, numéros de cartes de crédit, et autres. On estime que le phishing a augmenté au rythme annuel de 52 % dans la première moitié de 2004.Le phishing sévit depuis un certain temps. Les premières arnaques du genre, comme la fameuse lettre Nigériane qui offrait des millions contre votre numéro de compte bancaire, étaient ridicules. Mais les nouveaux artifices sont beaucoup plus sophistiqués. Et, avec la croissance continuelle des activités de e-commerce et des ventes en ligne sur Internet, il est de plus en plus difficile de distinguer le phishing et les vraies communications avec des sociétés qu’on fréquente régulièrement, comme eBay, PayPal et Amazon. On estime que près de 5 % des destinataires répondent à ces escroqueries. La plupart des arnaques par phishing imitent des sociétés de la finance, de la vente ou FAI. 92 % de ces messages utilisent une adresse e-mail imitée et la durée de vie moyenne d’un site Web consacré au phishing est de 2,25 jours. Quelques indices évidents indiquent qu’un message est une arnaque par phishing : recevoir de multiples copies d’un message et des messages qui contiennent des fautes d’orthographe, une ponctuation incorrecte et un texte aléatoire. Pour plus d’informations sur le phishing et les copies de certaines arnaques par phishing, aller à http://www.antiphishing.org. Ce mois-ci, je donne un exemple d’une liste de dix attaques par phishing. Si l’une d’elles apparaît dans votre boîte à lettres, ne vous laissez pas abuser.

Lire l'article
SQL Server Actualités – Semaine 48 – 2006

SQL Server Actualités – Semaine 48 – 2006

Les actualités SQL Server de la semaine du 27 Novembre au 3 Décembre 2006

Lire l'article