> iTPro.fr
Modifier les permissions avec Subinacl

Modifier les permissions avec Subinacl

par Mark Minasi - Mis en ligne le 25/08/2003
Subinacl est un outil ligne de commande puissant et utile (disponible dans le Microsoft Windows 2000 Server Resource Kit et le Microsoft Windows NT Server 4.0 Resource Kit) qui vous permet de modifier directement presque toutes les informations de sécurité - permissions, possession ou auditing - sur toutes sortes d'objets.Subinacl permet bien sûr de modifier cette information sur les fichiers, répertoires, shares de fichiers et shares d'imprimantes, mais vous pouvez aussi l'utiliser pour contrôler les permissions sur les clés de registres, les services système et la métabase Microsoft IIS.

Lire l'article
Sauvegarder les principaux clients Xp et Win2K

Sauvegarder les principaux clients Xp et Win2K

par Ed Roth - Mis en ligne le 16/07/2003
Nombreuses sont les sociétés qui n'ont pas de stratégie pour sauvegarder leurs ordinateurs desktop. Si vos utilisateurs stockent des fichiers de données sur un volume réseau que vous sauvegardez en même temps que les serveurs de fichiers, vous pouvez estimer inutile de sauvegarder les stations de travail.

Quand le système desktop d'un utilisateur est défaillant (crash ou mort), vous pouvez installer l'OS et les applications à  partir de zéro ou à  partir d'une image système et rétablir la connexion aux données intactes sur le réseau. Le plus souvent, cette méthode donne un bon équilibre entre la manageabilité et la sécurité des données.

Lire l'article
Un timing parfait

Un timing parfait

par Kathy Ivens - Mis en ligne le 07/07/2003
Windows 2000 inclut le service Windows Time (W32Time), qui permet de s'assurer que tous les ordinateurs Windows XP et Win2K du réseau sont à  la même heure. W32Time synchronise un ordinateur désigné comme serveur d'heure maître d'après une source d'heure extérieure, puis synchronise tous les ordinateurs du réseau par rapport à  ce serveur d'heure. Nous allons donc analyser W32Time et voir comment configurer et administrer le service sur votre réseau.

Lire l'article
Administration de comptes en self-service

Administration de comptes en self-service

par Thomas Eck - Mis en ligne le 20/02/2003

Bon nombre des appels reçus par les Help desks d'entreprise portent sur des tâches de gestion de comptes Windows 2000 et Windows NT 4.0, qui demandent l'intervention d'un administrateur système : pour récupérer un mot de passe oublié, par exemple. Un modèle d'administration de compte en self-service pourrait bien être déterminant pour améliorer l'efficacité de l'équipe informatique et réduire les coûts. Un tel modèle s'appuie sur le concept d'imitation de COM+, permettant aux utilisateurs de redéfinir leurs mots de passe et de déverrouiller leurs comptes utilisateur AD. Si vos règles de sécurité interdisent aux utilisateurs d'administrer leurs comptes, vous pouvez vous servir du même modèle pour accroître la sécurité en utilisant des données personnelles stockées pour vérifier l'identité des utilisateurs qui appellent le Help desk.

Lire l'article
Déclenchez votre logon script

Déclenchez votre logon script

par Darwin Sanoy - Mis en ligne le 17/06/2003

La fièvre monte dans le centre d'assistance de la société ABC. Le vice-président fabrication fait irruption parce qu'il ne peut pas étudier un appel d'offres (RFP, Request for Proposal) importante avant la date limite. Il se connecte au réseau et constate l'absence de son lecteur V. Les infections des tout derniers virus menacent.Apparemment, environ 25 % des ordinateurs de la société n'auraient pas effectué la mise à  jour du logiciel antivirus que le logon script lance. L'équipe Windows XP a besoin d'un inventaire matériel à  jour pour son planning, mais la base de données d'inventaire n'est pas actualisée.

Lire l'article
Solution d’intégration Web-to-Host, par Teamstudio

Solution d’intégration Web-to-Host, par Teamstudio

 

Teamstudio annonce Teamstudio Screensurfer Edition 2/version 4.5, nouvelle version de sa solution d'intégration Web-to-Host. Cette mise à jour améliore Screensurfer et Teamstudio Express, environnement de développement intégré. 

Les améliorations de Screensurfer porte sur l'ajout d'un support de caractères japonais double-byte pour iSeries et zSeries et fournit un support d'émulation VT100/102 en mode transactionnel. Les changements de Teamstudio Express comprennent notamment un support d'émulation VT100/102.

Lire l'article
News iSeries – Semaine 26 – 2003

News iSeries – Semaine 26 – 2003

Actualités du 23 au 29 Juin 2003

Lire l'article
Actualités Windows NT / 2000 – Semaine 25 – 2003

Actualités Windows NT / 2000 – Semaine 25 – 2003

Toutes les Actualités du 16 au 22 Juin 2003

Lire l'article
Les nouveautés de la semaine 25 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 25 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 16 au 22 Juin 2003

Lire l'article
Gérer les fichiers de messages avec WMF

Gérer les fichiers de messages avec WMF

par Randy Gish - Mis en ligne le 12/06/03
Parmi les nombreux outils iSeries d'IBM, il en manque un : un bon utilitaire pour afficher, maintenir et rechercher des messages dans un fichier de messages. L'utilitaire WMF (Work with Message File) pallie cette absence.A partir d'un seul panneau, on peut utiliser WMF pour effectuer toutes les fonctions qui pourraient s'avérer nécessaires sur des descriptions de messages.

Lire l'article
Stratégie de protection des ressources, 2e partie

Stratégie de protection des ressources, 2e partie

par Wayne O. Evans - Mis en ligne le 12/06/03
Dans la première partie de cet article (« Accès exclusif aux applications : une stratégie de protection des ressources, 1ère partie », iSeries News, octobre 2002, N°9), j'ai expliqué la nécessité de l'AOA (application only-access) sur l'iSeries. La solution est simple : ne donner aux utilisateurs aucun droit d'accès aux données de production en dehors des applications approuvées. Pour permettre aux applications approuvées d'accéder aux données de production, il faut soit faire adopter à  chaque application l'autorité de son propriétaire, soit remplacer le profil de groupe de l'utilisateur par un profil d'utilisateurs de groupe ayant des droits d'accès aux données de production.

Je décris ici les problèmes rencontrés quand j'ai essayé pour la première fois d'utiliser une stratégie AOA, et les solutions qui m'ont permis d'en faire une technique utile.

Lire l'article
Création d’applications :eDeveloper v9.4

Création d’applications :eDeveloper v9.4

Magic Software Enterprises, fournisseur de technologies de développement et de solutions d'entreprises annonce le lancement d'eDeveloper v9.4, nouvelle version du logiciel de Magic Software dans les environnements de développement et de déploiement. 

eDeveloper v9.4 permet la création d'applications et de solutions particulièrement appréciées dans les environnements où le développement rapide et la personnalisation de processus métiers sont primordiaux, les temps de lancement et de mise sur le marché décisifs, et enfin dans les domaines où l'intégration avec des systèmes standards requiert un haut niveau de maintenance.

Lire l'article
News iSeries – Semaine 24 – 2003

News iSeries – Semaine 24 – 2003

Actualités du 9 au 15 Juin 2003

Lire l'article
Windows sans les SAN

Windows sans les SAN

par Jerry Cochran - Mis en ligne le 04/06/2003
En français, « without » se dit sans - un mot qui tombe à  pic quand on parle des environnements Windows et des SAN (Storage Area Networks). Les déploiements SAN dans l'industrie informatique commencent juste à  atteindre le monde Windows. Voyons pourquoi l'adoption des SAN a été lente dans l'environnement Windows et pourquoi ils méritent désormais de figurer dans la panoplie de tout administrateur Windows.

Lire l'article
Actualités Windows NT / 2000 – Semaine 23 – 2003

Actualités Windows NT / 2000 – Semaine 23 – 2003

Toutes les Actualités du 2 au 8 Juin 2003

Lire l'article
Les nouveautés de la semaine 23 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 23 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 2 au 8 Juin 2003

Lire l'article
Simplifier la reconception des applications

Simplifier la reconception des applications

par Sharon L. Hoffman - Mis en ligne le 26/05/2003
La restructuration est généralement la première étape de tout projet de modernisation d'applications et il est souhaitable de la terminer avant d'entreprendre d'autres actions comme la création de nouvelles interfaces utilisateur. Diverses stratégies et terminologies s'appliquent à  cette phase de la reconception. Ainsi, la mise en oeuvre d'un modèle de conception MVC (Model-View-Controller) est en vogue en ce moment.

Le principe sous-jacent du processus de restructuration est toujours le même. Les développeurs visent une architecture qui divise l'application en ses parties constituantes (interface utilisateur, logique de gestion, par exemple) avec des mécanismes de communication clairement définis permettant l'interaction entre les différentes portions de l'application. Bien qu'on puisse restructurer des applications avec n'importe quel langage de programmation, c'est plus facile avec certains outils et techniques. Nous verrons ici quand et comment il faut utiliser les triggers et les contraintes, ainsi que certains des écueils à  éviter. Nous verrons également les procédures stockées et l'utilisation de XML pour définir les interfaces entre les composants de l'application.

Lire l'article
Accès exclusif aux applications – 1ère partie

Accès exclusif aux applications – 1ère partie

par Wayne O. Evans - Mis en ligne le 26/05/2003
La plupart des sites informatiques sécurisent les données de manière relativement simple : en contrôlant l'accès aux données des utilisateurs locaux par des interfaces traditionnelles. Ainsi, de nombreuses installations et applications cantonnent l'utilisateur final à  des sélections à  partir de menus d'application et restreignent l'entrée des commandes.

Cette sécurité par menu n'est plus adaptée aux environnements hyperconnectés d'aujourd'hui, parce que les utilisateurs disposent souvent d'outils capables de contourner la contrainte fondée sur les seuls menus. Par exemple, Client Access permet aux utilisateurs de PC d'entrer des commandes, d'utiliser des interfaces du type pointer et cliquer pour supprimer des objets, et d'échanger des fichiers avec l'iSeries (AS/400) et le PC. Les utilisateurs peuvent aussi passer outre la sécurité par menu en utilisant FTP pour obtenir et mettre (en lecture et écriture) des fichiers de données sur votre iSeries.

Quand les utilisateurs ont droit aux données de production, ils ont le moyen de copier, modifier ou supprimer ces données. Si votre installation autorise les utilisateurs à  accéder aux données de production et compte sur la sécurité par menu pour la protection, il est grand temps de modifier la stratégie de sécurité. Je conseille plutôt une stratégie de sécurité des ressources appelée accès application seulement.

En utilisant les fonctions de sécurité de l'iSeries et le niveau de sécurité 30 et supérieur, une stratégie d'accès application seulement restreint l'accès aux données de production en dehors d'une application. J'explique ici pourquoi l'accès application seulement est nécessaire sur l'iSeries. Dans un prochain article, je décrirai les problèmes que j'ai rencontrés la première fois où j'ai essayé d'utiliser cette stratégie et les solutions qui m'ont aidé à  en faire une technique utile.

Lire l'article
Outils client pour Analysis Services

Outils client pour Analysis Services

par l'équipe OLAP d'ASPIRITY - mis en ligne le 19/05/2003

En 1996, Microsoft a fait son entrée dans le monde de l'analyse online en acquérant la technologie de la société israélienne Panorama Software. Sous le nom d'OLAP Services, cette technologie est devenue partie intégrante de SQL Server 7.0 en 1999. Dans SQL Server 2000, le produit a été étendu et rebaptisé Analysis Services. Le dernier produit d'analyse est un puissant fournisseur d'OLAP (online analytical processing), mais dépourvu d'un outil client pour consulter, présenter ou analyser des données. Les clients qui veulent utiliser Analysis Services sans écrire un navigateur client maison doivent par conséquent trouver une application client du commerce adéquate. Pour aider les lecteurs à  choisir l'application client la mieux adaptée à  leurs besoins, nous avons comparé cinq de ces produits. Après qu'au moins deux consultants aient évalué chaque outil, nous avons rapproché et récapitulé les conclusions. Nous nous sommes aussi assurés qu'au moins l'un des examinateurs de chaque outil l'avait utilisé dans un vrai contexte client.

Lire l'article
L’outil Database Hammer

L’outil Database Hammer

par Joseph Isaac Sack - Mis en ligne le 19/05/2003
Je travaille comme administrateur de base de données (DBA) sous contrat dans une grande société de recherche et de fabrication. Mon manager m'a récemment demandé de trouver la meilleure configuration de base de données pour notre nouveau grand SAN (Storage Area Network) RAID 5. Le fournisseur du SAN n'avait pas de documentation quant aux recommandations de placement de fichiers base de données SQL Server 2000 ou aux meilleures pratiques. Il fallait donc faire un test pour voir si en plaçant les fichiers de données et les fichiers log sur des partitions SAN RAID 5 séparées, les performances étaient meilleures qu'en plaçant les deux fichiers sur une partition SAN RAID 5 unique. En règle générale, le fait de placer les fichiers base de données et log sur des matrices séparées (RAID 5 ou RAID 10 pour les données et RAID 1 pour le log) améliore la performance. Comme SQL Server écrit séquentiellement dans le fichier log de transactions, et aléatoirement dans les fichiers de données, la séparation des fichiers réduit le risque de contention de lecture ou d'écriture simultanée.

Lire l'article