> Tech
Les nouveautés de la semaine 46 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 46 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 8 au 14 Novembre 2004

Lire l'article
Les nouveautés de la semaine 43 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 43 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 18 au 24 Octobre 2004

Lire l'article
Quelle est la réalité des services web ?

Quelle est la réalité des services web ?

par Sean Chandler - Mis en ligne le 10/11/2004 - Publié en Février 2004

Evaluer le vrai potentiel derrière les apparences

A en croire le matraquage qui inonde l'industrie IT, chaque homme, femme et enfant de la planète pratique le développement de services Web. A tel point qu'une grande chaîne de télévision élabore un reality show inspiré des services Web.Sous le nom éventuel de « Survivor : Web Services », cette série dresse deux équipes de programmeurs l'une contre l'autre dans une série de jeux de coding complexes, sur une île déserte.

Bon, d'accord, il n'y a peut-être pas de spectacle télévisé, mais il est certain qu'on fait beaucoup de tapage sur le sujet des services Web. Mais qui peut-on croire ? A un bout du spectre, les professionnels IT voient les services Web comme une percée technologique qui transformera la manière dont les applications seront développées et déployées à  l'avenir. A l'autre bout du spectre, d'autres professionnels IT voient les services Web simplement comme un prétendue panacée logicielle qui n'a aucune chance d'influencer notablement le monde applicatif.
En définitive, le seul moyen objectif d'évaluer l'impact potentiel des services Web est de découvrir qui est actuellement en train de développer, de déployer ou de prévoir des services Web dans l'industrie IT. A cet effet, la firme Gartner (http://www.gartner.com) a mené deux enquêtes en février 2003 pour mesurer l'attrait des services Web aujourd'hui et à  l'avenir.
La première enquête a visé 50 entreprises d'Amérique du Nord dont le chiffre d'affaires annuel dépassait 500 millions de dollars. Pour les besoins de cet article, appelons cela « l'Enquête 50 ». Bien que le groupe interviewé ait été relativement petit, la taille des entreprises ciblées donne une bonne idée de ce que les grands comptes pensent des services Web.
La seconde enquête a touché plus de 100 entreprises d'Amérique du Nord ayant plus de 1 000 employés et qui envisagent de déployer les services Web dans les 12 à  24 prochains mois. Appelons cela, « l'Enquête 100 ». A l'évidence, le groupe interrogé n'est pas vraiment neutre et penche plutôt vers le déploiement des services Web. L'enquête n'en a pas moins dégagé quelques enseignements utiles.
On notera que les deux études se situent en Amérique du Nord. Or, différents pays ont différents degrés d'intérêt et différents rythmes de déploiement des services Web. Par conséquent, soyez prudent avant d'extrapoler les résultats de l'enquête.

Lire l'article
Mise à  jour de registre automatisée

Mise à  jour de registre automatisée

Utilisez un script pour mettre à jour à distance les registres de machines multiples

Dans toutes sortes de situations, il est utile de pouvoir effectuer à distance des mises à jour de registres sur plusieurs ordinateurs. Quand une anicroche dans la configuration des registres compromet la sécurité, il faut procéder rapidement à leur mise à jour. La mise à jour à distance des registres de multiples ordinateurs est tout aussi utile dans deux autres cas : pour appliquer un changement d’OS personnalisé à un ensemble de systèmes ou pour appliquer une entrée de registre supplémentaire contribuant au bon fonctionnement du logiciel.Quelle qu’en soit la raison, les mises à jour de registres centralisées sont de mise dans les réseaux de taille grande et moyenne.
Le Microsoft Resource Kit Group m’a récemment demandé d’écrire une série de scripts pour le « Best Practice Guide for Securing Active Directory Installations and Day-to-Day Operations : Part II », que l’on peut télécharger à http://www. microsoft.com/downloads/details.aspx?familyid=c0dbeb7e-d476-4498-9f6c-24974 fb81f1e&displaylang=en. L’un des scripts que j’ai écrits, ApplyReg.vbs, met à jour à distance les registres de multiples ordinateurs. Bien que l’on puisse employer l’utilitaire Reg avec le paramètre Add pour mettre à jour des registres à distance, Reg ne fonctionne que pour un ensemble limité de clés de registres. Ce n’est pas le cas d’ApplyReg.vbs qui n’impose aucune limite de clé. Le script applique les mises à jour de registres à la liste d’ordinateurs que vous avez fournie, puis crée un rapport indiquant si l’ensemble des mises à jour de registres de chaque ordinateur s’est bien effectué.
ApplyReg.vbs s’appuie sur plusieurs technologies : ActiveDirectory (AD), Active Directory Service Interfaces (ADSI), Windows Management Instrumentation (WMI), Windows Script Host (WSH) 5.6, et VBScript. (Si vous voulez utiliser un script Perl pour appliquer les mises à jour de registres, voir l’article « Vérifier les registres à distance », Windows & .Net Magazine juillet-août 2002, ou sur www.itpro.fr, pour l’utilisation de Perl dans ce contexte.) Nous allons voir comment se préparer pour ApplyReg.vbs (y compris la manière de tester le script), comment exécuter le script en production et comment il fonctionne.

Lire l'article
Consolidation des messageries

Consolidation des messageries

De nouvelles performances sytèmes à envisager pour son environnement System i.

LXI Corporation augmente le support pour systèmes iSeries fonctionnant sous Linux, avec Tape Tracker, son produit de consolidation de sauvegarde iSeries, qui supporte ARCserver 1.1 de Computer Associates, solution de gestion de sauvegarde pour Linux.

Lire l'article
Sous les sunlights du Back Office

Sous les sunlights du Back Office

par par Jean Mikhaleff - Mis en ligne le 22/12/2004 - Publié en Février 2004

Tout le monde se rappelle les images saisissantes du début du film « 2001 l'Odyssée de l'espace. » qui préfiguraient le 21ième siècle. On y voyait deux groupes de singes en conflit pour un territoire ayant accès à  l'eau. Un groupe finalement domina l'autre grâce à  l'usage empirique de bâtons ramassés au hasard. L'un d'eux, à  l'origine de cette invention, donna un nom, ou plus exactement un cri à  ce qui allait devenir le tout premier outil ...Nous sommes maintenant arrivés au tout début du 21ième siècle. Contrairement à  ce qu'annonçait le film, nous n'avons pas de vaisseaux spatiaux et encore moins d'ordinateurs susceptibles de prendre le pouvoir à  notre place. Néanmoins, nous sommes en train de vivre une aventure intéressante qu'aucun auteur de science fiction n'aurait pu imaginer. L'un des outils majeurs de notre siècle en est train de trouver son nom.
Nous savons depuis l'origine de l'humanité que ce qui n'a pas été nommé n'existe pas. Or nous déclare l'énigmatique Frank Soltis dans le dernier article de la série Une plongée au coeur de l'iSeries : « Peut-être un jour prochain aurons-nous l'occasion de donner à  l'OS/400 un nom qui exprime sa vraie valeur. » Et Frank Soltis d'avouer que l'iSeries et l'OS/400 n'ont pas encore trouvé une vraie définition susceptible de les qualifier. Frank Soltis précise plus loin : « A ce jour, certains tentent encore de comparer l'OS/400 à  un système d'exploitation UNIX ou Windows. Cela revient à  comparer un porte-avions à  un bateau à  rames. Tous les deux flottent, mais la ressemblance s'arrête là . »

Lire l'article
News iSeries – Semaine 49 – 2004

News iSeries – Semaine 49 – 2004

Toutes les actualités du 29 Novembre au 5 Décembre 2004

Lire l'article
L’outil Directory Exchange LDIF

L’outil Directory Exchange LDIF

Pour tirer le maximum de vos données de répertoires

Et si je vous disais que Windows 2000 comporte un utilitaire capable d’importer et d’exporter facilement des enregistrements Active Directory à des fins de reporting et de migration ? Et si cet outil pouvait aussi ajouter, modifier ou supprimer des objets AD ? ...L’outil Lightweight Directory Access Protocol (LDAP) Data Interchange Format (LDIF) Directory Exchange, mieux connu sous le nom de ldifde, vous permet d’exporter des données à partir d’AD, objet par objet (utilisateur, groupe, par exemple) attribut par attribut (nom, société, département, par exemple) vers un fichier en format LDIF. LDIF est un format de fichier standard Internet fondé sur l’Internet Engineering Task Force (IETF) Request for Comments (RFC) 2849 pour importer et exporter des données à partir de répertoires LDAP comme AD. Après avoir exporté les données, vous pouvez utiliser le fichier LDIF pour importer les mêmes objets dans un répertoire LDAP différent. Ou bien, vous pouvez utiliser la sortie de Ldifde comme données brutes pour un rapport ou comme point de départ pour créer un fichier LDIF de changements à réimporter dans AD.
Voyons quelques exemples de fichiers LDIF pour que vous appreniez à utiliser Ldifde et son utilitaire frère, Csvde, pour tirer le maximum de vos données AD. Csvde est la version CSV (comma-separated value) de Ldifde qui vous permet d’importer des données dans des applications base de données comme Microsoft Access ou des applications tableur comme Microsoft Excel qui supportent des fichiers au format CSV. Ldifde et Csvde accompagnent Win2K Server, mais vous pouvez copier ces utilitaires à partir du CD-ROM d’installation Win2K Server et les exécuter sur des stations de travail Windows XP et Win2K.

Lire l'article
News iSeries – Semaine 45 – 2004

News iSeries – Semaine 45 – 2004

Toutes les actualités du 1 au 7 Novembre 2004

Lire l'article
5 autres tuyaux importants pour IFS

5 autres tuyaux importants pour IFS

par Mel Beckman - Mis en ligne le 13/10/2004 - Publié en Décembre 2003

Vous aussi, vous pouvez être un crack d'IFS. Suivez simplement ces conseils

Dans iSeries News novembre 2003, j'ai présenté la première moitié des dix trucs IFS pour vous aider à  l'utiliser sur l'iSeriesCe mois-ci, je présente les cinq autres, qui concernent certains des défis de programmation et d'exploitation les plus courants pour les utilisateurs IFS. Les voici donc, à  nouveau sans aucun ordre particulier.

Lire l'article
Exchange Server 2003 : Sécurité

Exchange Server 2003 : Sécurité

par Jan De Clercq - Mis en ligne le 8/12/2004 - Publié en Mars 2004

D'importantes nouvelles fonctions antispam, antivirus et de sécurité d'accès au Web

Pendant plusieurs années, des intrus ont lancé de nombreuses attaques contre le logiciel Microsoft, y compris Microsoft IIS, Internet Explorer (IE) et les clients mail Outlook et Outlook Express. Microsoft Exchange 2000 Server a adopté SMTP comme moyen de transport de messagerie de base et utilise les piles IP d'IIS. Il en résulte que des attaques visant IIS peuvent fort bien affecter des installations Exchange, y compris Exchange Server 2003...En 2001, Microsoft a entamé une importante action de sécurité appelée initiative Informatique de confiance. Windows Server 2003 est le premier OS d'entreprise de la firme à  en bénéficier. Dans la foulée de cette initiative, Microsoft a mis à  niveau de nombreux composants qui amélioreront aussi la sécurité globale d'Exchange 2003. Cela inclut les changements apportés à  Windows 2003 et à  IIS (Internet Information Services) 6.0. Sachez qu'Exchange 2003 peut fonctionner sur Windows 2000 Service Pack 3 (SP3) et utiliser IIS 5.0, mais si vous voulez bénéficier des nouvelles nombreuses fonctions de sécurité, vous devez exécuter Exchange 2003 sur Windows 2003 et utiliser IIS 6.0.
En examinant certaines des nouvelles fonctions de sécurité les plus importantes d'Exchange 2003, comme la protection antispam, la sécurité OWA (Outlook Web Access), la sécurité des communications, et d'autres améliorations de sécurité, vous pouvez offrir une infrastructure de messagerie d'entreprise plus sécurisée. Beaucoup de ces fonctions demandent que vous installiez Outlook 2003 et utilisiez la dernière version du navigateur de Microsoft, IE 6.0, incorporé dans Windows 2003 et Windows XP.
L'un des principes fondamentaux de l'initiative Informatique de confiance est la « Sécurisation par défaut », qui signifie que l'installation par défaut de tout élément du logiciel Microsoft sera verrouillée. Voyons comment ce principe s'applique à  Windows 2003, Exchange 2003, et IIS 6.0.

Lire l'article
Scripter l’administration d’IIS

Scripter l’administration d’IIS

Automatiser les tâches qui prennent du temps

La plupart des administrateurs Microsoft IIS accomplissent de nombreuses tâches répétitives : créer des sites, créer des répertoires virtuels, rechercher un paramétrage particulier, déterminer la conformité aux normes de sécurité – pour s’en tenir aux principales...L’utilisation d’interfaces graphiques (GUI) à cet effet est longue et fastidieuse. Il vaut mieux scripter de telles tâches : c’est une méthode plus rapide et plus puissante et IIS propose de nombreuses interfaces script faciles à apprendre. En personnalisant les scripts qui accompagnent cet article, vous pourrez extraire, créer et modifier des données de configuration IIS. Les exemples de scripts proposés utilisent ADSI (Active Directory Service Interfaces) et JScript et fonctionnent sur IIS 4.0 et versions ultérieures. Bien entendu, tous ces scripts administratifs doivent s’effectuer dans le contexte de sécurité d’un utilisateur muni de droits administratifs sur la machine cible.

Lire l'article
Supprimer le SPAM

Supprimer le SPAM

Donnez une solide armure à votre environnement Exchange

Depuis que le virus Melissa nous a mis en alerte en 1999, les administrateurs savent qu’il faut protéger les serveurs Exchange. Aujourd’hui, la plupart des serveurs sont bien protégés contre les virus mais peut-être moins contre le spam.Le moment est venu de revoir votre protection antispam, parce que Microsoft a inclus dans Exchange Server 2003 certaines nouvelles fonctions dont les ISV (Independent Software Vendors) peuvent doter leurs outils antispam.
Le concept de défense en profondeur consiste à multiplier les couches de suppression pour bloquer un maximum de spam entre l’arrivée par les serveurs mail et la livraison finale dans la boîte à lettres. La défense en profondeur consiste aussi à convaincre les utilisateurs qu’ils recevront d’autant plus de spam qu’ils participeront à des newsgroups Internet et à d’autres forums et à leur apprendre des techniques que les spammers utilisent pour découvrir les adresses qu’ils ne peuvent pas récolter. Bien entendu, comme la protection antivirus, la défense en profondeur coûte cher. Certaines sociétés – particulièrement les PME – préfèrent appliquer une méthode de suppression que des couches multiples. Si vous suivez cette voie, la suppression basée sur le serveur est intelligente parce qu’elle offre un maximum de protection aux clients (y compris Microsoft Outlook Web Access – OWA) sans vous obliger à mettre à niveau le logiciel du desktop. Examinons quelques-uns des outils et techniques à votre disposition pour mettre en oeuvre la défense en profondeur, ainsi que les nouvelles fonctions d’Exchange 2003 introduites par Microsoft pour combattre le spam.

Lire l'article
Travailler avec des API, première partie

Travailler avec des API, première partie

Deux simples programmes RPG ILE montrent en quoi le fait d’appeler des API en utilisant PLIST ou des prototypes est différent

L’analyste programmeur freelance que je suis, a rencontré de nombreux programmeurs aux compétences et à l’expérience très diverses. A leur contact, j’ai constaté que beaucoup d’entre eux non seulement ne savent pas bien ce que les API peuvent faire, mais ont peur de programmer avec ...Cet article a donc pour objet de vaincre cette réticence, en montrant combien il est facile d’utiliser les API.
Nous examinerons deux versions d’un programme RPG ILE simple qui appelle une API, pour voir en quoi les deux programmes diffèrent. Le premier programme appelle une API avec une PLIST et le second appelle une API au moyen d’appels prototypés. Dans la 2e partie de cet article, nous construirons un programme utilitaire qui compare le tampon horodateur source des objets programme avec celui du fichier source, et signale les éventuelles différences.

Lire l'article
LTC 1000 et XTC 1000 pour iSeries

LTC 1000 et XTC 1000 pour iSeries

BOSaNOVA présente les thin clientsLTC 1000 et XTC 1000 pour iSeries et autres plates-formes.

Destinés à fonctionner avec OpenOffice et d'autres solutions basées Java qui marchent respectivement sous Linux et Windows XP Embedded, les deux clients offrent notamment une connectivité ICA Citrix et 10/100 Ethernet, un standard PCMCIA.

Lire l'article
Group Policy Management Console pour Windows Server 2003

Group Policy Management Console pour Windows Server 2003

Le développement et la gestion GPO dans une interface homogène

Group Policy est près du sommet de n’importe quelle liste des fonctions les plus puissantes de Windows 2000. Et elle gagne de l’importance à chaque release Windows. Il est vrai que pouvoir contrôler les caractéristiques d’une grande quantité de serveurs et de clients est crucial quand on sait qu’un seul ordinateur mal configuré peut propager un virus en quelques secondes ...Malheureusement, Group Policy est aussi près du sommet de n’importe quelle liste des fonctions les plus complexes de Win2K. Le point fort de Win2K Group Policy est la richesse de ses possibilités. Ses points faibles se révèlent quand on essaie d’appliquer ces policies dans toute une entreprise.
C’est pourquoi le GPMC (Group Policy Management Console) est un outil précieux. C’est un nouveau snapin MMC (Microsoft Management Console) pour Windows Server 2003 conçu pour être le point de management central de tout ce qu’un administrateur de Group Policy pourrait vouloir accomplir. L’UI de GPMC simplifie grandement l’utilisation de Group Policy.

Lire l'article
Chrono-Logic présente iAM

Chrono-Logic présente iAM

Chrono-Logic présente iAM - for Development v 4.0, solution de gestion des changements pour programmeurs utilisant les outils de développement Lansa.

iAM - for Development est entièrement écrit en Visual LANSA et offre aux utilisateurs le choix d'interfaces « écran vert » ou Windows.

Lire l'article
7 raisons d’installer Was Express V5

7 raisons d’installer Was Express V5

par Don Denoncourt - Mis en ligne le 6/10/2004 - Publié en Décembre 2003

Ce serveur applicatif Web économique est riche en fonctions

Au cours de ces dernières années, WAS (WebSphere Application Server) a connu beaucoup de changements. Voici ce que je pense de ses diverses incarnations : WAS V2 était inutilisable, WAS V3.02, mauvaise, WAS V3.5, médiocre, WAS V4 était bonne et, maintenant, WAS V5 est excellente.Peu de sites iSeries ont goûté à  WAS V2 ou WAS V3.02. Mais beaucoup de sites ont commencé à  déployer des servlets et des JSP (JavaServer Pages) sur WAS Standard Edition (WAS SE) V3.5.x quand le produit a été joint gratuitement à  l'OS/400. Avec WAS V4, IBM a décidé d'abandonner la Standard Edition économique et de ne vendre que les coûteuses Advanced et Enterprise Edition. Pour offrir un servlet et une plateforme JSP économiques alternatifs, nos amis IBM de Rochester ont entrepris de fournir le support intégré OS/400 pour Jakarta Tomcat, le serveur applicatif Java open-source. Beaucoup de sites iSeries n'avaient plus alors que deux solutions : rester avec WAS SE V3.5.x ou adopter Tomcat. Mais, avec WAS V5, voici qu'IBM ramène son propre serveur applicatif Web économique appelé WAS Express.

Dans cet article, nous voyons ce que WAS Express offre et pourquoi vous devriez le charger sur votre système.

Lire l'article
Restauration à  chaud des objets supprimés sous Windows Server 2003

Restauration à  chaud des objets supprimés sous Windows Server 2003

par Anthony Moillic - Mis en ligne le 17/11/2004 - Publié en Mars 2004

Active Directory a été conçu pour être le référentiel unique de l'entreprise centralisant les données et droits d'utilisation des utilisateurs, les paramètres de sécurité, etc...Par conséquent, assurer l'intégrité, la cohérence et la sauvegarde des données stockées dans l'annuaire est fondamental. D'où la nécessité d'un système de sauvegarde et de restauration de Active Directory simple, efficace et qui puisse être mis en oeuvre sans interruption de service.

Lire l'article
Outils de script ligne de commande dans Windows Server 2003

Outils de script ligne de commande dans Windows Server 2003

par Michael Otey - Mis en ligne le 22/09/2004 - Publié en Janvier 2004

La nouvelle version de l'OS contient beaucoup de nouveaux outils

Utiliser des scripts command shell a toujours été l'un des meilleurs moyens de gérer un serveur Windows, mais pour écrire des scripts souples il faut souvent recourir à  des outils ligne de commande supplémentaires provenant des outils de support d'OS, d'un kit de ressources, ou d'un fournisseur tierce partie...Chaque nouvelle version de Windows a intégré certains de ces outils dans l'OS de base. Windows Server 2003 incorpore plus de 60 nouveaux outils ligne de commande. Je propose ici mes 10 nouveaux outils ligne de commande orientés script favoris de Windows 2003.

Lire l'article