
GFI FAXmaker
GFI Software lance une nouvelle version de son serveur fax d'entreprise, GFI FAXmaker.
La version 12 est la fusion de GFI FAXmaker for Exchange avec GFI FAXmaker for Networks/SMTP en un seul produit, GFIFAXmaker for Exchange/SMTP. GFI FAXmaker est entièrement basé sur SMTP, et offre une meilleure flexibilité et intégration d'email.
Lire l'article
Actualités Windows NT / 2000 – Semaine 40 – 2004
Toutes les Actualités du 27 Septembre au 3 Octobre 2004
Lire l'article
Les nouveautés de la semaine 40 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 27 Septembre au 3 Octobre 2004
Lire l'article
Technologie cache FRCA de la V5R2, Première partie
par Brian R. Smith - Mis en ligne le 29/09/2004 - Publié en Décembre 2003
Dopez votre livraison de contenu Web
Le FRCA (Fast Response Cache
Accelerator) est une nouvelle architecture
de caching pour l'iSeries HTTP
Server (animé par Apache) introduite
dans la V5R2 (toutes les références à
HTTP Server de cet article sous-entendent
HTTP Server animé par Apache)...FRCA constitue un bond technologique
spectaculaire pour l'iSeries,
parce qu'il peut livrer le contenu Web
jusqu'à sept fois plus vite qu'en utilisant
des fichiers servis par l'IFS (integrated
file system) et plus de quatre
fois plus vite que le cache local traditionnel
dans le HTTP Server. FRCA
offre cette performance tout en utilisant
environ de quatre à sept fois
moins de ressources de CPU par transaction.
Ces deux possibilités jointes
confèrent à FRCA une puissance hors
du commun.
Ceci est le premier de deux articles
sur cette importante nouvelle technologie.
Cette 1re partie donne une vue
d'ensemble des possibilités et des
fonctions de FRCA. La 2e partie, prévue
dans un futur numéro d'iSeries
NEWS, expliquera comment configurer
un HTTP Server pour traiter à la fois
le caching reverse-proxy et local FRCA.

Quelle est la réalité des services web ?
par Sean Chandler - Mis en ligne le 10/11/2004 - Publié en Février 2004
Evaluer le vrai potentiel derrière les apparences
A en croire le matraquage qui inonde l'industrie IT,
chaque homme, femme et enfant de la planète pratique le
développement de services Web. A tel point qu'une grande
chaîne de télévision élabore un reality show inspiré des
services Web.Sous le nom éventuel de « Survivor : Web
Services », cette série dresse deux équipes de programmeurs
l'une contre l'autre dans une série de jeux de coding complexes,
sur une île déserte.
Bon, d'accord, il n'y a peut-être pas de spectacle télévisé,
mais il est certain qu'on fait beaucoup de tapage sur le sujet
des services Web. Mais qui peut-on croire ? A un bout du
spectre, les professionnels IT voient les services Web comme
une percée technologique qui transformera la manière dont
les applications seront développées et déployées à l'avenir. A
l'autre bout du spectre, d'autres professionnels IT voient les
services Web simplement comme un prétendue panacée logicielle
qui n'a aucune chance d'influencer notablement le
monde applicatif.
En définitive, le seul moyen objectif d'évaluer l'impact
potentiel des services Web est de découvrir qui est actuellement
en train de développer, de déployer ou de prévoir des
services Web dans l'industrie IT. A cet effet, la firme Gartner
(http://www.gartner.com) a mené deux enquêtes en février
2003 pour mesurer l'attrait des services Web aujourd'hui et à
l'avenir.
La première enquête a visé 50 entreprises d'Amérique du
Nord dont le chiffre d'affaires annuel dépassait 500 millions
de dollars. Pour les besoins de cet article, appelons cela
« l'Enquête 50 ». Bien que le groupe interviewé ait été relativement
petit, la taille des entreprises ciblées donne une
bonne idée de ce que les grands comptes pensent des services
Web.
La seconde enquête a touché plus de 100 entreprises
d'Amérique du Nord ayant plus de 1 000 employés et qui envisagent
de déployer les services Web dans les 12 à 24 prochains
mois. Appelons cela, « l'Enquête 100 ». A l'évidence, le
groupe interrogé n'est pas vraiment neutre et penche plutôt
vers le déploiement des services Web. L'enquête n'en a pas
moins dégagé quelques enseignements utiles.
On notera que les deux études se situent en Amérique du
Nord. Or, différents pays ont différents degrés d'intérêt et différents
rythmes de déploiement des services Web. Par conséquent,
soyez prudent avant d'extrapoler les résultats de l'enquête.

Sécurité de la messagerie d’entreprise Microsoft Exchange (Première partie)
par Pascal Creusot - Mis en ligne le 17/11/2004 - Publié en Mars 2004
Assurer la disponibilité des services de messagerie et protéger les
serveurs de messagerie
La messagerie est devenu un composant indispensable
au sein des systèmes d'information des entreprises.
Cet outil représente une plateforme cruciale qui nécessite la
mise en place de flux de communication en interne, mais
aussi avec le monde extérieur, ce qui en fait un élément particulièrement
sensible et vulnérable au niveau de la sécurité...La sécurité d'un système de messagerie
doit être pris en compte sur deux orientations
majeures qui sont la sécurité au niveau
de l'infrastructure d'une part, et la sécurité
au niveau du système Exchange
d'autre part. La sécurité au niveau de l'infrastructure
comprend la protection du
système informatique de manière globale
(réseau), la sécurisation des frontaux de
communication et les protections tels que
les pare-feu. La sécurité au niveau du système
Exchange intègre les moyens de protection
des bases, la sauvegarde ou encore les technologies
de redondance ou de cluster destinés à minimiser les temps
d'indisponibilité.

Restauration à chaud des objets supprimés sous Windows Server 2003
par Anthony Moillic - Mis en ligne le 17/11/2004 - Publié en Mars 2004
Active Directory a été conçu pour être le
référentiel unique de l'entreprise centralisant
les données et droits d'utilisation des
utilisateurs, les paramètres de sécurité,
etc...Par conséquent, assurer l'intégrité,
la cohérence et la sauvegarde des données
stockées dans l'annuaire est fondamental.
D'où la nécessité d'un système de sauvegarde
et de restauration de Active
Directory simple, efficace et qui puisse être
mis en oeuvre sans interruption de service.

Event Tracing for Windows : Vu de l’intérieur
par Darren Mar-Elia - Mis en ligne le 17/11/2004 - Publié en Mars 2004
Un sous-système peu connu mais bien utile
Le sous-système ETW (Event Tracing for Windows) a toute sa place dans votre
batterie de tests de performances et de diagnostics. Microsoft l'a créé pour donner
aux développeurs un mécanisme d'analyse de la performance de leurs applications
sur des plates-formes Windows Server 2003, Windows XP et Windows
2000...Mais les administrateurs peuvent aussi utiliser ETW pour savoir ce qui se
passe à l'intérieur des systèmes Windows, des applications Microsoft (Microsoft
IIS, par exemple) et des applications tierce partie. Et aussi pour détecter et résoudre
divers problèmes en cours de route. ETW peut aussi aider au planning de
capacité, en permettant d'observer un système sous des charges de travail réelles
pour évaluer sa performance face à un certain genre de transactions. Avant de
voir les outils et techniques ETW et un exemple d'utilisation concret, examinons
l'architecture ETW.

Windows 2003 : Clustering et haute disponibilité
par Thierry Demorre - Mis en ligne le 10/11/2004 - Publié en Mars 2004
Parler de haute disponibilité et de Windows dans la même
phrase en fera sourire plus d'un, victime comme tant
d'autres des célèbres écrans bleus de notre système préféré.
Or, si aujourd'hui la stratégie de Microsoft est bel et bien
d'introduire Windows 2003, la dernière évolution du système
serveur, dans le Data Center, qui est encore l'apanage
des OS IBM et autres Unix, cette mauvaise réputation doit
impérativement évoluer.Microsoft a joué sur deux fronts afin de pallier l'instabilité
et l'indisponibilité du système.
Le premier, évident, consiste à revoir le code source, de
traquer et d'éliminer au maximum les erreurs de conceptions
(bugs) et de rendre le système plus stable.
Il n'est cependant jamais possible de prévoir tous les cas
de figures pouvant rendre le système indisponible, ne seraitce
que parce qu'un driver d'un éditeur tierce partie est responsable
des dits écrans bleus et, dans ce cas, il faut trouver
une solution pour rendre au plus tôt le service aux utilisateurs
sans demander des opérations de maintenance complexes
et coûteuses.
C'est pour cela que, dès Windows NT4, Microsoft a cherché
à fournir une solution de haute disponibilité. Héritée de
DEC (Digital Equipment Corporation) et fournie sous le nom
de code Wolfpack dans Windows NT4 Enterprise Edition, la
solution Microsoft Cluster Server est censée apporter la réponse
à cette problématique.

Accès à distance L2TP
par Randy Franklin Smith - Mis en ligne le 10/11/2004 - Publié en Mars 2004
Une puissante authentification pour votre VPN
Pendant de nombreuses années, j'ai vécu avec PPTP comme protocole VPN
d'accès à distance, malgré ses faiblesses en matière de sécurité. Quand Windows
2000 est arrivé, j'ai eu envie d'essayer L2TP (Layer Two Tunneling Protocol) pour
découvrir rapidement à mes dépens certains problèmes liés à l'utilisation de L2TP
avec NAT (Network Address Translation)...Vous pouvez utiliser L2TP pour établir un VPN d'accès à distance hautement
sécurisé et entièrement administrable qui supporte les clients Windows 95 et ultérieurs.
Cependant, vous rencontrerez certains problèmes avec les utilisateurs
distants qui se trouvent derrière un pare-feu NAT, la configuration des clients, la
configuration de certificats, l'authentification et le verrouillage généralisé. Je précise
que pendant l'écriture de cet article, j'utilisais la version bêta de Windows
Server 2003 ; la version finale est maintenant disponible. Commençons par examiner
L2TP sous l'angle d'un composant central d'un VPN d'accès à distance sécurisé.

Scripts dans le guide Win2K Scripting
par Michael Otey - Mis en ligne le 27/10/2004 - Publié en Février 2004
Vous recherchez des ressources de scripting ?
Trouvez-les ici
L'une des questions que l'on me pose le plus fréquemment est où trouver des
ressources de scripting. L'une des meilleures ressources que j'ai rencontrées récemment
est le Microsoft Windows 2000 Scripting Guide...Outre celles qui vous
exposent aux diverses technologies de scripting, l'ouvrage contient des briques
de scripting permettant de construire rapidement votre propre bibliothèque de
scripts. Ecrit par le Microsoft Windows Resource Kit Scripting Team, le livre
contient plus de 400 modèles de scripts qui effectuent des tâches administratives
Windows très diverses. Ce mois-ci, je vous présente dix des meilleurs scripts et informations
de scripting que contient ce livre.

PowerToys de Windows XP
par Ed Roth - Mis en ligne le 20/10/2004 - Publié en Février 2004
Enrichissez XP avec ces add-ons utiles
Chaque release de l'OS client Windows a été flanquée d'un ensemble d'utilitaires
add-on appelés PowerToys, et Windows XP continue dans cette voie...PowerToys améliore de diverses manières l'OS de base. Microsoft PowerToys for
Windows XP est un ensemble de 10 téléchargements séparés que l'on peut obtenir
à cette adresse

Prévoir le basculement des DC
par Sean Deuby - Mis en ligne le 13/10/2004 - Publié en Février 2004
Comment créer la meilleure topologie de site AD possible
La plupart des administrateurs savent
qu'une bonne topologie de site AD
(Active Directory) Windows 2000 est
presque aussi importante qu'une bonne
conception de domaine. Une topologie
de site bien pensée réduit le trafic réseau
associé aux AD, garantit que les utilisateurs
s'authentifient par l'intermédiaire
d'un DC (domain controller) proche, et
rend plus prévisible le temps de réplication
d'un objet dans toute l'entreprise...Les sites AD jouent aussi un autre
rôle important, même s'il est moins
connu et moins direct : ils influencent le
basculement des DC client. Le basculement
est l'opération par laquelle un
client se connecte à un autre DC quand le
DC courant du client est défaillant. Par
conséquent, une bonne topologie de
sites AD est celle où l'on peut choisir n'importe quel emplacement
sur le réseau, marquer un DC comme indisponible et
faire que les clients de ce site choisissent le meilleur DC suivant
disponible
Pourquoi est-il si important de concevoir en vue du basculement
des DC ? La sélection du DC d'un client est un facteur
important dans le temps de connexion de l'utilisateur et
dans son temps de réponse perçu. Ainsi, la plupart des sociétés
utilisent des scripts de logon et la distance sur le réseau
entre le DC authentifiant et le client, a une grande influence
sur la vitesse d'exécution du script de logon.
Considérons aussi que Microsoft Exchange 2000 Server et ses
clients sont de gros utilisateurs de l'AD Global Catalog (GC).
Par conséquent, si l'on n'a pas la main heureuse en choisissant
le DC qui héberge le GC, ce sera au détriment du temps
de réponse e-mail du client.
Avant de commencer à concevoir pour le basculement
du DC, il faut savoir comment un client sélectionne son DC,
un choix connu sous le nom de processus de localisation de
DC. Quand vous modélisez le basculement des DC (en faisant
comme si les DC préférés n'étaient pas disponibles),
vous suivez le processus de localisation des DC pour déterminer
quels DC de remplacement le client choisira. Dans
l'idéal, quand un client Windows ne pourrait pas contacter
un DC local (c'est-à -dire sur site), il utiliserait les coûts des
liens de site dans la topologie de sites AD pour déterminer le
site suivant le plus proche et tenter d'y contacter un DC. Si
les DC de ce site n'étaient pas disponibles, le client rechercherait
le site suivant le plus proche et essaierait à nouveau,
bouclant ainsi jusqu'à ce qu'il trouve un DC. Malheureusement,
le processus de localisation de DC n'en est pas
encore à ce stade. Dans Windows Server 2003 et Win2K, le
client demande une liste des DC présents dans son site et
son domaine. Si ces DC ne sont pas disponibles, le client demande
la liste de tous les DC de son domaine. Pour plus d'informations
sur le processus de localisation de DC Windows
2003 et Win2K, voir l'article « Topologie de l'authentification
», Windows & .Net Magazine mai 2003 ou
www.itpro.fr

Faire migrer les applications héritées, avec Microsoft Virtual Server
par Chris Wolf - Mis en ligne le 6/10/2004 - Publié en Février 2004
Passez d'un environnement physique à un environnement virtuel
Nous avons tous beaucoup de raisons
de tergiverser. Et beaucoup
d'entre nous ont une excellente raison
de différer la migration de Windows
NT: l'incompatibilité des applications.
En effet, si mes applications NT ne
peuvent pas tourner de manière satisfaisante
sur un système Windows
Server 2003 ou Windows 2000...Il vaut
mieux que je prenne les mesures
nécessaires pour exécuter ces programmes
sur NT en prévoyant des
réinitialisations périodiques, plutôt
que d'affronter les pièges d'un nouvel
OS. Certaines entreprises peuvent se
permettre de remplacer ou de mettre
à niveau des applications héritées pour
faciliter la migration. Mais d'autres ne
peuvent pas s'offrir ce luxe et doivent
maintenir les anciens OS au service
des applications nécessaires.
Beaucoup d'administrateurs jugent
que la VM (virtual machine) est la
réponse au dilemme de la migration.
En effet, les VM permettent d'utiliser
plusieurs OS sur le même système
physique en même temps. En fait, ni
les ordinateurs du réseau ni les applications
ne peuvent distinguer une machine
virtuelle (VM) d'une machine
physique. Mais avant de commencer à
utiliser des VM, il faut déterminer l'application
qui assumera le fardeau administratif
pour chaque VM. En la matière,
il existe deux possibilités :
VMware Workstation (ou VMware GSX
Server ou VMware ESX Server) et
Microsoft Virtual Server. Ces applications
permettent de créer une VM,
équipée de disques durs virtuels (IDE
ou SCSI), de RAM virtuelle, et d'autres
sources virtuelles comme des interfaces réseau pour se connecter au réseau
physique. Après avoir défini le
matériel virtuel de la machine, vous
pouvez mettre sous tension et installer
l'OS. J'ai utilisé Virtual Server pour la
migration. Donc, commençons par
examiner les origines et les fonctions
du produit.

Outils de script ligne de commande dans Windows Server 2003
par Michael Otey - Mis en ligne le 22/09/2004 - Publié en Janvier 2004
La nouvelle version de l'OS contient beaucoup de
nouveaux outils
Utiliser des scripts command shell
a toujours été l'un des meilleurs
moyens de gérer un serveur Windows,
mais pour écrire des scripts souples il
faut souvent recourir à des outils ligne
de commande supplémentaires provenant
des outils de support d'OS, d'un
kit de ressources, ou d'un fournisseur
tierce partie...Chaque nouvelle version
de Windows a intégré certains de ces
outils dans l'OS de base. Windows
Server 2003 incorpore plus de 60 nouveaux
outils ligne de commande. Je
propose ici mes 10 nouveaux outils
ligne de commande orientés script favoris
de Windows 2003.

Quelques conseils pour la sécurité sans fil
par Michael Otey - Mis en ligne le 22/09/2004 - Publié en Janvier 2004
Protégez votre WLAN contre les lacunes de la norme 802.11b
Le sans fil est la dernière mode en
technologie LAN, et avec de bonnes
raisons. La possibilité de se déplacer
sur son lieu de travail tout en restant
connecté au réseau et même à Internet
est intéressante. Cependant, les LAN
sans fil (WLAN, wireless LAN) présentent
des lacunes, en particulier en matière
de sécurité...Beaucoup d'entreprises
acceptent des réseaux sans fil au
niveau département, sans la moindre
sécurité. Si quelqu'un s'introduit par
ces WLAN dans le réseau d'entreprise,
il peut en résulter une brèche de la
taille du Grand Canyon dans la sécurité
du réseau. Pour rendre vos réseaux
802.11b plus sûrs en attendant la prochaine
génération d'appareils sans fil
802.1x, mettez en pratique ces dix
conseils.


Sécurité des fichiers avec SGRB
Micropole Univers présente StandGuard Recycle Bin (SGRB) de la société BytWare. Cet outil protège l'iSeries, le serveur i5 des suppressions intempestives de fichiers de type PC.
SGRB permet de protéger l'IFS des suppressions intempestives mais protège les fichiers sur tous les répertoires mappés de l'AS/400.
Lire l'article
Actualités Windows NT / 2000 – Semaine 39 – 2004
Toutes les Actualités du 20 au 26 Septembre 2004
Lire l'article
Les nouveautés de la semaine 39 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 20 au 26 Septembre 2004
Lire l'articleLes plus consultés sur iTPro.fr
- En route vers l’inconnu : comment préparer les équipes à l’ère de l’IA
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
