> Tech
Un oeil centré sur les stratégies de groupe

Un oeil centré sur les stratégies de groupe

Quiconque utilise les stratégies de groupe pour gérer un environnement Windows connaît l’extrême puissance et souplesse de cette technique. On peut tout faire, depuis le verrouillage des postes de travail des utilisateurs pour distribuer le logiciel, jusqu’à la mise en vigueur des règles de sécurité de l’entreprise. Parmi des milliers de paramètres, on trouve généralement le paramétrage de configuration idéal pour toutes sortes de contrôles dans Windows.Le revers de la médaille est que les stratégies de groupe peuvent être complexes à déployer et à gérer et que, parfois, un paramètre peut avoir des conséquences imprévues et fâcheuses pour les utilisateurs ou les applications. Ce sont précisément ces conséquences imprévues qui font l’objet de cet article. Le plus difficile face à de telles difficultés est d’identifier leur source. C’est pourquoi j’explique comment traquer et identifier certains problèmes liés aux stratégies de groupe puis je propose quelques techniques d’élimination.

Lire l'article
News iSeries – Semaine 45 – 2006

News iSeries – Semaine 45 – 2006

Les actualités de la semaine du 06 au 12 Novembre 2006

Lire l'article
Les nouveautés de la semaine 41 – Windows IT Pro – 2006

Les nouveautés de la semaine 41 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 9 au 15 Octobre 2006

Lire l'article
Quand de bons scripts dérapent

Quand de bons scripts dérapent

Vous venez de passer des heures à écrire un script chargé de supprimer automatiquement les anciens comptes utilisateur inactifs dans l’AD (Active Directory). Bien que vous soyez débutant en code VBScript, la suppression manuelle des anciens comptes d’AD chaque mois était une telle corvée que vous vous êtes résolu à écrire ce script. Plein d’espoir, vous l’exécutez sur votre réseau de test… pour le voir s’arrêter prématurément. Pas croyable ! Où est l’anomalie ? Les raisons sont multiples. Cependant, le principe de Pareto (c’est-à-dire, la règle des 80/20) veut que la plus grande partie des erreurs de script (80 % environ) provient d’un petit nombre de causes possibles (20 % environ).Plusieurs experts en scripting ont récemment parlé des erreurs courantes qu’ils trouvent quand ils examinent le code VBScript sur le terrain. D’après ces experts et à en croire divers articles, les erreurs de syntaxe VBScript les plus courantes (c’est-à-dire, celles qui surviennent quand le code transgresse les règles grammaticales du langage VBScript) et les erreurs à l’exécution (c’est-à-dire, les erreurs qui se produisent quand un script tente d’effectuer une action que le système ne peut pas exécuter) surviennent quand les auteurs de scripts utilisent des variables, des instructions de traitement d’erreurs, des guillemets et des caractères spéciaux et réservés.

Lire l'article
Boîte à  outils System iNews : Gestion de l’espace disque d’un dossier personnel d’iSeries Access for Web.

Boîte à  outils System iNews : Gestion de l’espace disque d’un dossier personnel d’iSeries Access for Web.

- Puis-je limiter la quantité d’espace que peut consommer le dossier personnel d’un utilisateur d’iSeries Access for Web ?
- Comment limiter le nombre d’éléments stockés dans un dossier ?
- Que se passe-t-il quand le dossier atteint l’une de ces limites ?

Lire l'article
Stop aux Spyware

Stop aux Spyware

par Joseph Kinsella. Mise en ligne : 2 Avril 2007. Publication Windows ITPro Magazine : Juin 2005

A cette minute même, les systèmes informatiques de votre entreprise sont probablement en train de communiquer avec des sociétés dont ni vous ni vos utilisateurs n’ont entendu parler. Des sociétés que leurs pays d’origine immunisent contre la législation pénale et civile et dont les identités sont souvent camouflées. Dans de nombreux cas, ces sociétés ont l’accès administratifs aux systèmes de votre réseau interne et peuvent ainsi installer régulièrement du logiciel sur vos systèmes et modifier leur configuration. Avec deux conséquences négatives : augmentation sensible du trafic Web et risque d’usurpation de l’identité d’entreprise. Cette révélation vous étonne ? Vous n’êtes pas le seul ! La méthode que ces intrus malfaisants utilisent, appelée spyware, est l’un des risques les plus mal perçus par l’industrie informatique.

Lire l'article
Analyser les statistiques web avec AWSTATS

Analyser les statistiques web avec AWSTATS

par Douglas Toombs. Mise en ligne : 28 Février 2007; Publication Windows ITPro Magazine : Mai 2005

A l’instant même où vous lisez ces lignes, quelqu’un sur Internet est en train de rechercher une solution ou la réponse à une question. Les mots que cette personne entre dans le moteur de recherche vont déterminer les résultats qui seront renvoyés et les liens que la personne en question suivra. Selon les mots utilisés, votre site Web figurera ou non dans cette liste de résultats.

Savez-vous quels motsclés ont dirigé les gens vers votre site Web par le passé ? Et lesquels les y conduisent le plus fréquemment ?Les outils d’analyse du Web ne sont pas nouveaux, mais ils m’étonnent toujours autant. La puissance de traitement et de datamining contenue dans un package d’analyse Web exhaustif est vraiment remarquable. Voulez-vous savoir comment vos clients vous trouvent ? C’est simple : examinez l’analyse des logs Web pour voir quelles phrases de recherche les ont conduits à votre site. Voulez-vous savoir si la plupart de vos visiteurs utilisent Windows 2000, Windows 98, OS-X d’Apple Computer, ou Linux ? A nouveau, le logiciel d’analyse du Web peut fournir rapidement ce genre de renseignements. Mais peut-être votre société n’a pas les moyens de s’offrir ce genre de logiciel ? Heureusement, il existe un package d’analyse du Web particulièrement robuste dans la communauté open source. Et il tourne sur Windows.

C’est à Laurent Destailleur, ingénieur informaticien parisien, que l’on doit la création de AWStats en mai 2000. Laurent devait présenter régulièrement les statistiques Web de sa société. Comme les applications proposées dans le monde open-source ne lui convenaient pas, il a créé la sienne. Laurent a d’abord présenté son code source Perl sur SourceForge.net, en octobre 2000, et le projet n’a cessé de grandir depuis lors. Au moment où nous écrivons ces lignes, AWStats en est à la version 6.2 et est un outil d’analyse de log dont la réputation de fiabilité n’est plus à faire. AWStats peut fonctionner de deux manières : comme une application ligne de commande ou comme une composante interactive d’un serveur Web Microsoft IIS. Avec lui, vous saurez dans le détail qui visite votre site Web.

Pour vous présenter un exemple de mise en place d’AWStats, j’utiliserai Win2K Server configuré avec les paramètres IIS par défaut. Donc, le chemin vers le site Web que j’analyserai sera C :\Inetpub\wwwroot et les fichiers log se trouveront dans le répertoire C:\WINNT\System32\LogFiles standard.

Lire l'article
iSeries Access for Web V5R4

iSeries Access for Web V5R4

Un point d'éclairci sur iSeries Access for Web V5R4.

Du pooling de connexion de WebSphere pour les connexion base de données aux différentes utilisations d'un driver JDBC différent pour les connexions BDD, une boîte à outils orientée serveurs et réseau pour cette semaine.

Lire l'article
Smart Data Recovery

Smart Data Recovery

Smart PC Solutions Inc. présente son freeware : Smart Data Recovery.

Cet utilitaire de restauration de données permet de restaurer tout fichier éliminé, que ce soit des documents Microsoft Office, des photos, des fichiers Mp3… 

Lire l'article
Les actualités de la semaine 47 – Windows IT Pro – 2006

Les actualités de la semaine 47 – Windows IT Pro – 2006

Toutes les actualités du 20 au 26 Novembre 2006.

Lire l'article
Mettez votre journal à  distance au régime

Mettez votre journal à  distance au régime

Dans l’article « Journal à distance », (iSeries News, mars 2006), je traitais de l’utilisation du journal à distance dans le cas d’une machine de production, où l’on veux employer un mécanisme de transport capable d’envoyer les entrées du journal, en temps réel, à un emplacement éloigné (distant) qui héberge une réplique des éléments de base de données les plus critiques : fichiers stream d’octets, zones de données et files d’attente de données.Voyons maintenant comment façonner un tel environnement de telle sorte que chaque gramme d’énergie investi dans votre couche de transport à distance soit utilisé au mieux. En quelque sorte, nous essayons de fabriquer du muscle et de perdre du gras.

Pour qu’un tel transport soit efficace, vous pouvez instaurer quelques étapes de personnalisation pour réduire le gras qui, sans cela, emprunterait le tuyau de communication entre la source et la machine cible. Chaque étape contribuera à produire un flux de journal plus maigre et plus concentré.

Lire l'article
QUELQUES DEPLACEMENTS ET SAUVEGARDES AVEC  LES TABLES SQL

QUELQUES DEPLACEMENTS ET SAUVEGARDES AVEC LES TABLES SQL

Déplacez et copiez des tables SQL facilement et efficacement. Par Paul Conte, dossier publié en Mai 2006

Les développeurs iSeries étendent le champ d’action de SQL pour créer des objets base de données. Au risque de rencontrer de nouvelles difficultés quand il s’agira de déplacer ou de copier des objets d’un schéma (c’est-à-dire, bibliothèque) ou système à un autre, en utilisant soit des commandes CL soit des opérations save/restore. Dans cet article, j’explique le déplacement et la copie des tables SQL, et j’y ajoute quelques conseils permettant de mener de telles opérations en douceur.

Lire l'article
Le distributeur de biens culturels compte sur l’analyse des données des enseignes pour accroître de 1,8 million USD son chiffre d’affaires.

Le distributeur de biens culturels compte sur l’analyse des données des enseignes pour accroître de 1,8 million USD son chiffre d’affaires.

Le groupe Virgin Entertainment gère Virgin Megastores, l'une des plus grandes chaînes de magasins spécialisés dans la distribution de biens culturels aux États- Unis. Virgin souhaitait doper l'efficacité de ses gérants d'enseignes et de ses vendeurs de produits en mettant à leur disposition des instruments flexibles leur permettant d'analyser les stocks, les ventes et les chiffres de fréquentation des magasins. L'entreprise a choisi Analysis Team et Xavor afin d'établir une solution décisionnelle reposant sur le logiciel Microsoft® Windows Server System™ et intégrée à l'aide de Microsoft .NET Framework.Le groupe Virgin Entertainment gère Virgin Megastores, l'une des plus grandes chaînes de magasins spécialisés dans la distribution de biens culturels aux États- Unis. Virgin souhaitait doper l'efficacité de ses gérants d'enseignes et de ses vendeurs de produits en mettant à leur disposition des instruments flexibles leur permettant d'analyser les stocks, les ventes et les chiffres de fréquentation des magasins. L'entreprise a choisi Analysis Team et Xavor afin d'établir une solution décisionnelle reposant sur le logiciel Microsoft® Windows Server System™ et intégrée à l'aide de Microsoft .NET Framework.

Lire l'article
19 étapes vers un meilleur style CL

19 étapes vers un meilleur style CL

Derrière tout bon programme RPG, on trouve un programme CL. Il est généralement court et ciblé. Il définit les overrides, les paramètres, les chemins de fichiers, et les résultats de requêtes, puis il appelle le programme RPG. Parfois, le programme CL sera plus long et plus complexe, jusqu’à contrôler le flux d’une application ou de tout un système. Dans un environnement ILE, on peut packager un processus CL comme une procédure fréquemment utilisée dans un programme ou un programme de service.

Dans la réalité, les programmes CL sont souvent courts et généralement écrits après leur programme RPG compagnon. C’est pourquoi il est facile de sous-estimer le style, les standards, et les meilleures pratiques CL. Or, les programmes CL méritent autant un bon style et de bons standards que leurs homologues écrits en RPG ou tout autre langage.Les recommandations de style posent un problème particulier en CL à cause des fonctions d’invite (prompteur) intégrées dans le système d’exploitation. Il est facile d’utiliser l’invite (F4) pour afficher les paramètres et valeurs valides quand on ne connaît pas les exigences d’une commande. Et le code CL résultant est certainement constant. En effet, il est constamment laid, constamment illisible, constamment difficile à comprendre, et constamment « surchargé en guillemets ». Bien que, à court terme, il soit plus rapide de créer un programme CL opérationnel en utilisant le prompteur, une vue à plus long terme – prenant en compte les futures considérations de maintenance – exige que vous consacriez un peu plus de temps supplémentaire dès à présent à réaménager le code pour respecter les bons standards. L’avantage sera triple : gain de temps, moins de risque et moins d’erreurs en cours de route. Cela étant posé, voici 19 conseils pour écrire un code CL élégant.

Lire l'article
Free Analysis Tool / ScanMail / NetApp …

Free Analysis Tool / ScanMail / NetApp …

Free Analysis Tool, solution de gestion des postes Windows, ScanMail for Microsoft Exchange, NetApp optimise les capacités de montée en charge et de routage des entreprises...

Des nouveaix produits orientés Microsoft !

Lire l'article
Double-Take Server Recovery et Double-Take ShadowCaster

Double-Take Server Recovery et Double-Take ShadowCaster

Double-Take Software propose une technologie d’avant-garde conçue pour assurer la protection en temps réel de systèmes complets, au-delà des simples données.

Cette technologie est disponible dans deux nouveaux produits : Double-Take Server Recovery et Double-Take ShadowCaster.

Lire l'article
News System i – Semaine 4 – Janvier 2007

News System i – Semaine 4 – Janvier 2007

Les actualités de la semaine du 22 au 28 Janvier 2007.

- RoadShow Common France : Vision de la virtualisation des systèmes d’information

Lire l'article
Les actualités de la semaine 50 – Windows IT Pro – 2006

Les actualités de la semaine 50 – Windows IT Pro – 2006

Toutes les actualités du 11 au 17 Décembre 2006.

Lire l'article
Intel Xeon quatre cÅ“urs série 5300

Intel Xeon quatre cÅ“urs série 5300

Intel Corporation vient d’amorcer l’ère informatique du multicœur.

Intel lance deux familles de processeurs dotés de quatre cœurs d’exécution sur une même puce, les processeurs Intel Xeon quatre cœurs série 5300 et Intel Core2 Extreme quatre cœurs.

Lire l'article
Les nouveautés de la semaine 45 – Windows IT Pro – 2006

Les nouveautés de la semaine 45 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 06 au 12 Novembre 2006

Lire l'article