Les nouveautés de la semaine 04 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 21 au 27 janvier 2002
Lire l'articleDélégation de controle
Par Kathy Ivens
En tant qu'administrateur de réseau, vous ne pouvez pas assumer toutes les tâches informatiques de l'entreprise - vous devez donc déléguer le contrôle administratif à d'autres membres de l'équipe. Bien que vous puissiez simplement désigner un groupe d'administrateurs chargés d'effectuer certaines tâches, il est bien préférable d'utiliser le Delegation of Control Wizard de Windows 2000 ...
Cet outil permet de configurer précisément trois aspects importants de la délégation : ceux à qui vous allez donner des pouvoirs administratifs, les objets sur lesquels vous voulez qu'ils agissent, et les autorisations dont ils ont besoin pour mener à bien leurs tâches administratives.
Retrouvez toutes les figures dans l'édition papier de cet article, Windows & .Net Magazine, n°1, janvier 2002
Lire l'articleLes ressources de sécurité sur le web
par Michael Otey
Les informations qui empruntent le Web ont deux mérites de taille : la rapidité et l'accessibilité mondiale. Le Web est donc le meilleur moyen pour diffuser des informations sur la sécurité. Pour sécuriser au maximum leurs réseaux, les administrateurs du monde entier doivent se tenir au courant des vulnérabilités, des menaces, et bien sûr des corrections.Voici les sites Web qui m'ont le plus impressionné pour des informations de sécurité sur Windows 2000, Windows NT et Internet.
Ajouter des utilisateurs en bloc
par Don Jones
Le scénario suivant est le pain quotidien de l'administrateur : il se présente le lundi matin et la DRH Direction des Ressources Humaines) a une dizaine de nouveaux comptes utilisateurs à installer. Et l'installation ne se limite pas aux comptes : il y a aussi les répertoires personnels (home directories), les autorisations d'appel (dial-in) et bien d'autres ...
Et, voilà que l'infortuné administrateur, au lieu de consacrer sa matinée à la consultation de Microsoft Exchange Server ou à l'actualisation des dernières news sur le Web, est contraint de saisir les données des nouveaux utilisateurs à partir d'un tableur.
Le scripting à la rescousse ! Non seulement ce type de tâche convient parfaitement à l'automatisation basée sur le scripting, mais c'est aussi un excellent moyen de démontrer plusieurs possibilités de scripting différentes. Permettez-moi de présenter un script capable d'automatiser l'ajout de nouveaux utilisateurs à votre domaine Windows NT 4.0.
Retrouvez toutes les figures dans l'édition papier de cet article : Windows & .Net Magazine, n°1, janvier 2002
Lire l'articleSYSTEMS Journal devient iSeries News et Windows & .Net Magazine.
SYSTEMS Journal s'est transformé pour donner naissance à deux nouveaux mensuels iSeries News et Windows & .Net Magazine.
Nouveaux formats, nouvelles maquettes, retour aux environnements spécifiques, nouvelles présentations, plus de technologie, moins de déperdition, nouvelles lettres électroniques Windows & .Net e-news et iSeries e-news Ces deux nouvelles éditions seront accompagnées
de suppléments thématiques, les « Guides Solutions AS/400 & iSeries » et les « Guides Technologiques Windows & .Net »
Pour découvrir et vous abonner à ces nouvelles éditions : cliquez ici.
Web-to-Host : Seagull annonce ses nouveautés
SEAGULL annonce de nouvelles fonctions pour ses solutions Web-to-Host.
Les nouvelles versions de WinJa (pour les mainframes) et de J Walk (pour iSeries) comprennent notamment des améliorations fonctionnelles des environnements de développement et de déploiement, un support étendu au niveau des serveurs pour les entreprises multi plates-formes, une architecture ouverte via XML et l'intégration à Transidiom, solution d'intégration aux applications hôtes.
Lire l'articleLes nouveautés de la semaine 03 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 14 au 20 janvier 2002
Lire l'articleUn script pour détecter le vol de PC
par Dick Lewis
Un script Perl aide à attraper un voleur.
Ou comment détecter l'extinction d'une machine et transmettre l'information à l'équipe de surveillance ...
Pendant les nuits et les week-ends, voilà que des RAM, des CPU et des cartes vidéo haut de gamme commencèrent à disparaître des PC de ma société. Le voleur éteignait les appareils, forçait les boîtiers et retirait les composants. Le matin suivant, les utilisateurs découvraient les appareils ventre ouvert. Il y a bien des patrouilles de gardiens dans l'immeuble, mais en raison de la surface et de la grande quantité de PC, ils ne peuvent pas surveiller tous les ordinateurs à la fois. Pourtant les gardiens avaient leur petite idée sur le moyen d'attraper le voleur. Les utilisateurs éteignent leurs moniteurs pendant la nuit pour économiser de l'énergie, mais beaucoup d'entre eux laissent leurs PC allumés pour rester en réception. Les gardiens ont pensé qu'ils pourraient appréhender le coupable s'ils étaient informés immédiatement de la mise hors tension des PC. C'est ainsi que mon équipe a développé un script Perl qui envoie des " pings " aux PC sous tension et alerte les gardiens dès que l'on éteint un PC.
Lire l'articleDistribuer les fichiers spoule avec les files d’attente de données
par Tim Smith
Combien de fois vous a-t-on demandé d'envoyer des fichiers spoule sur le réseau parce que certains de vos utilisateurs n'avaient pas d'imprimantes sur leur AS/400 local ? La tâche est plutôt simple grâce à la commande SNDNETSPLF ou LPR ; mais elle est également longue parce qu'il faut noter les numéros des fichiers spoule et les noms des jobs.
Cette opération peut être automatisée au moyen de la file d'attente de données, souvent sous-utilisée et plus généralement utilisée pour transmettre des paramètres ou pour superviser l'entrée des fichiers écran. La méthode décrite ici utilise une file d'attente de sortie spoule pour générer un enregistrement de file d'attente de données chaque fois que l'on crée un fichier spoule avec l'état Ready (RDY) dans la file d'attente de sortie. L'entrée dans la file d'attente de données fournit toutes les informations spoule nécessaires pour distribuer ensuite l'entrée spoulée sur le réseau. Bonne nouvelle : très peu de préparation est nécessaire au-delà des deux fragments de code qui extraient l'information de la file d'attente de données et effectuent l'envoi, respectivement.
Lire l'articlePour y voir plus clair dans les bases de données avec OpsNav
Par Jim Flanagan
La V5R1 rend encore plus facile l'utilisation de votre base de données, grâce à quelques ajouts et améliorations apportés à la fonction Database d'OpsNav (Operations Navigator). Parmi les nouveautés, citons une vue graphique de la base de données appelée Database Navigator.
Les fonctions base de données, nouvelles et améliorées, d'OpsNav V5R1 simplifient les bases de données complexes.
Autre nouveauté : un moyen de recréer des instructions SQL DDL pour les objets de base de données existants, appelé Generate SQL. La V5R1 améliore également les fonctions Run SQL Scripts et Visual Explain.
Lire l'articleUne vue panoramique de Java
par Sharon L. Hoffman
On ne compte plus les livres, articles, séminaires et cours sur Java. Malgré cela, il n'est pas facile de savoir où commencer et le bagage nécessaire pour bien utiliser Java.
Pour les développeurs sur iSeries, l'apprentissage de Java passe par quatre composants essentiels : la syntaxe Java, les concepts orientés objet, la Toolbox for Java d'IBM et l'architecture Java serveur. Lorsqu'on comprend ces quatre sujets, on commence à voir comment utiliser Java dans des applications et sur quoi concentrer la formation. Ces quatre éléments essentiels constituent une bonne base d'apprentissage de Java.
Lire l'articleISA Server : le gardien de votre réseau
par Jeff Fellinge
L'accès à Internet pose un problème de sécurité aigu aux entreprises de toutes tailles. Alors que l'entreprise dépend de plus en plus d'Internet, il importe de savoir comment les employés l'utilisent. Le courrier électronique et le surfing sur le Web des employés, les attaques d'intrus et les applications dévoreuses de bande passante imposent une lourde charge aux passerelles qui mènent au Web.
ISA (Internet Security and Acceleration) Server de Microsoft - le successeur de Proxy Server 2.0 - résoud admirablement bon nombre de ces problèmes avec son pare-feu double fonction et son cache qui permet de publier des services s'exécutant sur des serveurs internes. La maîtrise complète d'ISA Server est longue et fastidieuse. C'est pourquoi Microsoft a, avec bonheur, simplifié la configuration de base d'un produit relativement complexe et exhaustif. Le laboratoire de sécurité indépendant ICSA (International Computer Society Association) a récemment certifié ISA Server : de quoi attirer encore plus l'attention sur ce produit amélioré. (Pour plus d'informations sur ISA Server et Proxy Server, voir l'encadré « Articles associés des numéros précédents ») Un peu de planification et une bonne connaissance de base d'Internet permettent de configurer rapidement ISA Server pour contrôler l'accès au réseau et réduire l'utilisation de la bande passante. On peut en profiter pour mettre en oeuvre d'autres fonctions : détection d'intrusion dans le réseau, journalisation, reporting et alertes.
Lire l'articleLa sécurité dans un réseau Windows .Net Server
Par Jan de Clercq
Les logiciels de Microsoft sont faciles à utiliser, mais la généralisation d'Internet oblige la firme à sécuriser suffisamment ses logiciels pour qu'ils puissent fonctionner dans un réseau public. Au cours des dernières années, Microsoft a beaucoup travaillé pour relever ce défi.
Les réseaux Windows 2000 utilisent Kerberos, un standard de sécurité ouvert éprouvé, améliorent la gestion de la sécurité avec les GPO (Group Policy Objects) et le jeu d'outils MMC (Microsoft Management Console) Security Configuration, étendent la sécurité aux protocoles de « tunnelisation », comme L2TP (Layer 2 Tunneling Protocol) et IPSec (IP Security), et offrent un modèle de contrôle d'accès granulaire. Windows .NET Server et les produits clients Windows XP (ancien nom de code : Whistler) poussent encore plus loin la sécurité. J'ai utilisé .NET Server bêta 2 et XP Professional bêta 2 pour prévisualiser les fonctions nouvelles et améliorées qui rendront les réseaux sous Windows encore plus sûrs.
Lire l'articleNetIQ annonce la disponibilité de Chariot 4.2
De solides solutions pour réseaux et infrastructure.
NetIQ annonce la disponibilité de Chariot 4.2, solution de test de performances réseaux qui peut tester les réseaux gigabits en supportant un trafic important de données.
Lire l'articleLa forteresse de la salle informatique
par Dick Lewis
La sécurité complète des serveurs et des réseaux inclut la sécurité physique. En tant que professionnel de l'informatique, vous savez parfaitement combien coûte une perte de matériel et de données et êtes le mieux placé pour déterminer les risques et renforcer le dispositif de défense physique du data center contre ce genre d'attaque.
Un réseau modèle
par Randy Franklin Smith
Dans l'article « D'autres fondamentaux NT pour l'administrateur soucieux de sécurité » de novembre 2001, j'expliquais les rôles des DC (Domain Controlers) de Windows NT et la logistique des relations de confiance que l'on peut établir entre des domaines NT. Pour concrétiser au mieux cette connaissance, ne créez pas de domaines ou de relations de confiance au petit bonheur la chance : organisez-les d'après un à quatre modèles de domaines : domaine unique, confiance complète, domaine maître, ou domaine maître multiple (aussi appelé multimaître).
Pour choisir un modèle, il faut tenir compte des points suivants : structure administrative du réseau, nombre d'utilisateurs et degré de sécurité visé. Si l'un des modèles de domaines les plus complexes est celui qui convient le mieux, n'hésitez pas à l'adopter, par crainte de problèmes associés à la réplication. Vous pouvez régler l'enregistrement (registry) de manière à ce que la réplication entre les PDC et les BDC se fasse dans les temps, sans s'octroyer trop de bande passante du réseau.
Lire l'articleLes plus consultés sur iTPro.fr
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles
- NIS2: cauchemar des décideurs européens pour la conformité