![Astuces du bureau de Windows 2000<BR>](https://www.itpro.fr/wp-content/uploads/2015/05/a333dd11b448d2107c31a400b0e9e221.jpg)
Astuces du bureau de Windows 2000
par Michael Otey
Dans mes récents palmarès, je vous ai fait part de mes astuces préférées (ainsi
que celles des lecteurs) pour optimiser la productivité du bureau de Windows NT.
Ces astuces simples me permettent d'utiliser mon système de façon plus efficace
et avec le temps, de réaliser d'importants gains de productivité Dans ce classement
du Top 10, je vous présente mes astuces favorites pour optimiser la productivité
du bureau de Windows 2000.
![A vos marques, prêts, Feu ! Pour l’utilisation de l’instruction SQL Set<BR>](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
A vos marques, prêts, Feu ! Pour l’utilisation de l’instruction SQL Set
Dans cette série d'articles, j'ai présenté SQL de manière assez systématique.
J'ai commencé par la clause Select de l'instruction Select, puis je suis passé
à la clause Where et à ses divers prédicats, et ai poursuivi avec certains prédicats
impliquant des sous-requêtes, sur lesquelles je reviendrai prochainement (pour
connaître la liste des articles précédents de cette série, voir l'encadré " Autres
articles de cette série ").
Mais pour l'heure, une annonce importante justifie l'interruption momentanée de
cette série : on peut utiliser une instruction SQL Set dans n'importe quel programme
SQL imbriqué (pour en savoir plus sur l'instruction Set, voir l'article " Des
procédures cataloguées en SQL/400 ", par Paul Conte, NEWSMAGAZINE, juin 1998).
L'instruction Set permet d'employer n'importe quelle fonction intégrée (ou définie
par l'utilisateur) SQL avec des variables hôtes comme paramètres.
SQL possède de nombreuses fonctions intégrées qui rendent des services qui ne
sont pas directement disponibles en RPG IV. SQL comporte par exemple un ensemble
complet de fonctions mathématiques. Bien que le RPG IV puisse invoquer des fonctions
mathématiques via l'API IBM ou des appels de la fonction C, il est bien plus simple
de le faire avec l'instruction Set de SQL. Voyons quelques exemples.
Cette instruction Set concise remplace avantageusement plusieurs lignes de code
RPG
![eLiza Doolittle](https://www.itpro.fr/wp-content/uploads/2015/06/7f5bb7572bd489ec5c330d79814090eb.png)
eLiza Doolittle
par Carson Soule
Le nouveau projet eLiza d'IBM signifie peut-être beaucoup pour certains serveurs, mais pour l'iSeries il signifie : « Do little » (Fait peu).
Une lecture rapide des caractéristiques d'un système eLiza autogestionnaire attire une suite de « j'ai déjà çà » de la part des aficionados de l'iSeries.
Peut-être le dessein secret d'IBM est-il de transformer ses autres serveurs en serveurs iSeries. Ne serait-ce pas rendre enfin justice à l'iSeries après qu'IBM et le marché l'aient ignoré pendant des années ?
Le nom eLiza vous rappelle peut-être My Fair Lady et, en fait, il faudra une métamorphose semblable à celle d'Eliza Doolittle pour transformer un OS NT ou Unix en un participant au projet eLiza. Il manque tout simplement à NT et à Unix le soubassement pour fournir la sécurité et l'autogestion au niveau que les utilisateurs de l'iSeries tiennent pour acquis.
Lire l'article![NT – Les fondamentaux de la sécurité](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
NT – Les fondamentaux de la sécurité
par Randy Franklin Smith
On connaît l'adage « La force d'une chaîne est celle de son maillon le plus faible ». Peut-être serez-vous surpris de découvrir que le maillon le plus faible de la chaîne de sécurité high-tech de votre entreprise est une connaissance imparfaite des principes de base de la sécurité de Windows NT.
Même si l'on passe à Windows 2000, une bonne compréhension de la sécurité NT est à la base d'une meilleure compréhension de Win2K. Cette fondation n'est peut-être pas aussi solide qu'on le croit. En ce qui concerne les possibilités de sécurité « centralisée » de NT, plusieurs idées fausses persistent. Beaucoup pensent, à tort, que le PDC d'un domaine NT contrôle entièrement la sécurité de tout le domaine. En réalité, la sécurité NT est terriblement décentralisée. C'est une combinaison complexe de zones de contrôle étroitement intégrées, comme la politique régissant les comptes, les droits des utilisateurs, la politique d'audit, les ACL, les listes de contrôle d'audit, l'autorité administrative et les services système. Le mélange se complique encore davantage quand on tient compte des domaines et des relations de confiance. Bien que la sécurité au niveau du domaine affecte chaque système du domaine, chaque station de travail ou serveur NT qui n'est pas un DC (domain controller) fonctionne aussi indépendamment par rapport à la sécurité. De plus, on peut contrôler la sécurité locale sur chaque machine à plusieurs niveaux (niveau système, niveau objet, par exemple).
Pour protéger entièrement tout le domaine, il faut comprendre l'interaction entre la sécurité au niveau domaine et la sécurité indépendante de chaque système. Il faut aussi comprendre parfaitement la manière dont chaque zone de contrôle de sécurité au niveau hôte fonctionne. A chaque niveau, des conseils de configuration importants peuvent aider à verrouiller les ordinateurs contre les indésirables.
Retrouvez toutes les figures explicatives dans l'édition papier.
Lire l'article![WebLogic Application Server](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
WebLogic Application Server
Nouvelle version de WebLogic Web application server !
BEA Systems présente une nouvelle version de WebLogic Web application server. La version 6.1 ajoute un support pour SOAP (Simple Object Access Protocol), pour Web Services Description Language (WSDL) et Universal Description Discovery and Integration (UDDI).
Lire l'article![AS400 – Les sites à voir …](https://www.itpro.fr/wp-content/uploads/2015/06/ed9f3684a2be75c1f429550598606c34.jpg)
AS400 – Les sites à voir …
Cette rubrique est ouverte à l’ensemble des associations et groupements d’utilisateurs d'AS/400 sur les territoires Francophones.
Si vous souhaitez y faire figurer votre site, et / ou mentionner vos prochaines dates de sessions ou de réunions, veuillez prendre contact avec le webmaster
![Des réseaux plus évolutifs grâce à la simulation](https://www.itpro.fr/wp-content/uploads/2015/06/69a424772b729c531ed1daf8255ef466.jpg)
Des réseaux plus évolutifs grâce à la simulation
Autrefois, dans la plupart des réseaux, les partages de ressources étaient peu
nombreux : accès aux serveurs de fichiers, aux imprimantes et, le cas échéant,
à une base de données. Aujourd'hui, en revanche, les entreprises distribuent informations
et applications entre beaucoup d'utilisateurs. Les employés donc dépendent désormais
du réseau pour faire leur travail, et, lorsqu'il tombe en panne, la perte d'accès
pour les utilisateurs a des retombées l'entreprise ou ses clients.
Pour éviter les pannes du réseau, il faut tester régulièrement les capacités de
votre réseau et planifier les acquisitions qui lui permettront de satisfaire au
fur et à mesure aux besoins des applications. Sur de petits réseaux, vous pouvez
utiliser des logiciels de surveillance de réseau et quelques formules simples
pour diagnostiquer les problèmes ou prévoir la réaction du réseau aux ajouts de
nouveaux matériels ou logiciels.
Cependant, au fur et à mesure de la croissance d'un réseau, le nombre croissant
de périphériques et de connexions rend impossible sa compréhension. Il se produit
simultanément trop de conversations entre trop de périphériques via de trop nombreux
acheminements, pour permettre de prévoir précisément comment la charge d'une application
affectera une autre partie du réseau. Pour diagnostiquer les problèmes ou tester
les nouvelles applications sur un réseau complexe, il faut simuler le réseau au
moyen d'un programme de simulation, ou simulateur, afin de créer un modèle logiciel
des éléments essentiels du réseau et de tester son fonctionnement avec différentes
charges ou implémentations du réseau.
L'objectif de la modélisation du réseau étant de réduire les périphériques, les
acheminements et les transactions d'un réseau pour obtenir un nombre gérable,
le modèle doit comporter des simplifications et des hypothèses. L'astuce pour
réussir la simulation d'un réseau est de savoir quels aspects du réseau on peut
simplifier sans compromettre l'efficacité du modèle.
Pour simuler un réseau de production, il faut construire une représentation raisonnable
de sa topologie, incluant les périphériques physiques et les paramètres logiques
qui le composent. Il faut déterminer la quantité de trafic qui se trouve sur le
réseau pendant la période que l'on souhaite émuler et spécifier une question à
laquelle la simulation devra répondre. Enfin, il faut exécuter le modèle au moyen
d'un simulateur.
![Le CNC joue la carte du décisionnel et du Web](https://www.itpro.fr/wp-content/uploads/2015/06/2eff40fe6867cd2844b94ad5f6c73a9d.jpg)
Le CNC joue la carte du décisionnel et du Web
Soucieux d’améliorer la qualité de service auprès de ses différents partenaires (exploitants de salles, distributeurs…), le CNC – Centre National de la Cinématographie - s’est doté d’un nouveau système de pilotage en environnement NT. Statistiques, archives, bases de données spécialisées forment un " datawarehouse", qui s’ouvre peu à peu vers l’extérieur, via un projet d’Extranet.Depuis 1946, date de sa création, le CNC est le seul organisme public rassemblant toutes les données relatives à la fréquentation des salles de cinéma, au financement et à l’archivage des œuvres françaises. Sa mission principale est de rassembler, traiter, analyser et redistribuer un volume important et sans cesse croissant, d’informations relatives à la production, la distribution et l’exploitation des longs métrages et des vidéos sur le marché français. A titre d’exemple, les exploitants de salles lui adressent, chaque semaine, les informations relatives à leurs recettes et à la programmation des salles. Une fois recueillies et consolidées, ces données, alimenteront par la suite, les demandes de soutien financier, apporteront les preuves permettant de régler les litiges exploitants/distributeurs, étayeront les dossiers de propositions de loi, compléteront les tableaux de calcul des taxes, ou encore permettront aux publicistes de définir leurs investissements en fonction des profils des salles…Étant donné la diversité des sources et des demandes d’informations, la mission de la Direction de l’Organisation et des Systèmes d’Information du CNC est primordiale. Elle consiste à faire du système d’information une ressource réellement efficace, évolutive et ouverte vers l’extérieur. Héritant d’une architecture obsolète, très centralisée et freinant considérablement l’échange d’informations, La Direction Informatique était jusqu’ici très sollicitée par les différents utilisateurs. En 1992, Alain Buis, Chef du Service de l’Organisation et des Systèmes d’Information, décide d’entreprendre une refonte complète du système d’information. Résultat : l’informatique du CNC se recentre sur son métier via la mise en place d’une architecture client-serveur en environnement NT et l’organisation d’un Infocentre. " Nous souhaitions avant tout que les utilisateurs soient responsabilisés, plus autonomes et plus compétents. Ce nouveau système d’information doit nous fournir des statistiques permettant notamment d’évaluer très précisément les résultats des films en salles. " souligne Alain Buis.
Lire l'article![La fabrication des masters CD-ROM sur les iSeries](https://www.itpro.fr/wp-content/uploads/2015/05/c51701b6c5009af5f089d3fcd64366d0.jpg)
La fabrication des masters CD-ROM sur les iSeries
par Pamela Bowen
Distribuer des logiciels aux utilisateurs rapidement et facilement avec les CD-ROM.Le CD-ROM est un moyen simple et peu couteux de regrouper et de distribuer des
applications iSeries. Les clients iSeries souhaitent de plus en plus disposer
de méthodes d'installation aussi rapides et conviviales que le CD-ROM. Il suffit
de suivre quelques étapes simples pour distribuer ses logiciels sur un support
CD.
![Nouveau monde, Nouveaux outils](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Nouveau monde, Nouveaux outils
par Kolby J. Hoelzle
Toute une panoplie de nouveaux outils fournie par le produit iSeries Tools for
Developers permet au iSeries d'être un modèle un peu moins propriétaire pour le
développement d'applications
Abraham Maslow a dit un jour " Pour celui qui n'a qu'un marteau dans sa trousse
à outils, chaque problème commence par essayer de ressembler à un clou ". Il voulait
souligner que le fait d'avoir et d'utiliser les bons outils pour un travail peut
améliorer la qualité et la productivité, mais si la trousse à outils n'est pas
suffisamment fournie, on est contraint d'utiliser des outils inadaptés pour certains
travaux.
Le produit iSeries Tools for Developers, récemment annoncé, améliorera le kit,
c'est-à -dire la trousse à outils, des développeurs iSeries. Cette batterie d'outils
apportera une aide précieuse dans de nombreuses activités de développement : développement
de nouveau code, portage du code existant sur l'iSeries, et autres. Le kit s'applique
à de multiples langages, dont RPG, C, Cobol et Java, et il collecte plusieurs
utilitaires de génération de code objet sous une même ombrelle. Dès que l'on intègre
le mode d'interopération et d'organisation des outils, on trouve très rapidement
des composantes utiles.
Dès que l'on intègre le mode d'interopération et d'organisation des outils, on
trouve très rapidement des composantes utiles
![MCSE : pourquoi et comment<BR>](https://www.itpro.fr/wp-content/uploads/2015/05/414436a9c1e840ff749e57a2130651a3.jpg)
MCSE : pourquoi et comment
par Jamie Flerlage
Dans le sillage de Windows 2000, la certification MCSE subit des modifications
redoutées.
Pour rester au courant, le MCSE expérimenté aussi bien que l'informaticien débutant,
doivent dès à présent entamer le processus écrasant du cursus de certification
Windows 2000. Le processus de certification peut devenir un labyrinthe mêlant
curriculum, centres de tests, prestataires de formation et matériels d'autoformation.
Cet article explique les modifications de la certification MSCE, donne la liste
des examens obligatoires et facultatifs à passer et suggère des options de préparation
aux tests.
![Linux arrive !<BR>](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Linux arrive !
par Mel Beckman
Linux arrive ! Linux arrive ! Le système d'exploitation économique déjà présent
dans les magasins et sur Internet, arrive finalement sur l'AS/400. Est-ce important
? Qui s'en soucie ? Il est GRATUIT, GRATUIT, GRATUIT !
Enfin débarrassés du concert de louanges politiquement correctes sur Linux, le
moment est peut-être venu de parler franchement de ce logiciel bon marché. Qu'est-ce
exactement que ce machin et pourquoi arrive-t-il sur l'AS/400 ? Et, après tout,
qui l'a invité ? Est-il compatible avec le RPG ? Les utilisateurs AS/400 veulent
savoir, et je me propose de les éclairer. Linux, la version Open Source d'Unix,
fonctionnera sur AS/400 cette année, avec la bénédiction (et l'assistance) d'IBM.
Sans exagération aucune, Linux est très prometteur pour les utilisateurs d'AS/400
: nouvelles applications, e-commerce plus rapide, et une nouvelle mission pour
le matériel AS/400-iSeries.
Pour comprendre le rôle de Linux dans l'espace AS/400, il faut connaître sa position
unique dans l'histoire des systèmes d'exploitation et les détails de son implémentation
par IBM. On pourra alors décider en toute connaissance de cause si le mot en "
L " doit figurer dans le vocabulaire de l'AS/400.
Linux est très prometteur pour les utilisateurs d'AS/400
![Une application ERP très spéciale](https://www.itpro.fr/wp-content/uploads/2015/06/6666cbf002c94c1513fc938a2b0d44ab.jpg)
Une application ERP très spéciale
Mapics présente Mapics Metal Manufacturing Solution, une application ERP pour iSeries.
Totalement intégrée avec le produit ERP Mapics pour iSeries, la solution Mapics Metal Manufacturing gère la logistique des produits manufacturés. Elle collecte notamment les spécifications produits et de packaging.
Lire l'article![Linux est-il réellement plus fiable ?](https://www.itpro.fr/wp-content/uploads/2015/06/45b4bbfa31b8c66750f8683a4655249b.jpg)
Linux est-il réellement plus fiable ?
Par François Tonic
Linux est incontestablement le système d'exploitation évolué ces dernières années. Au-delà des avis partisans, de l'effet de mode et du tout Linux, une entreprise peut-elle passer sous Linux sans risque ? La fiabilité de Linux est-elle usurpée ou réelle ?Définir la fiabilité d'un système n'est pas aisée. Certains repères peuvent nous aider. Dans le cas de Linux, plusieurs points sont à considérer : les distributions, la sécurité, la montée en charge, le modèle de développement. Si aujourd'hui, Linux constitue un système solide et reconnu, certains détails lui manquent encore pour s'affirmer totalement.
![Datacenter, premier contact](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Datacenter, premier contact
Dans le laboratoire de test d’Unisys : « avec les systèmes Datacenter, c'est l'OEM qui configure les outils, personnalise les "snap-ins" et écrit les utilitaires personnalisés supplémentaires ... »Lorsque j’ai interviewé plusieurs administrateurs de Windows 2000 Datacenter Server pour « Datacenter in Action », tous ont donné l’impression que l’utilisation de leurs systèmes était simple. Trop simple, à mon avis – jusqu’à ce que j’ai essayé un système Datacenter. Lequel présente un gros avantage : il arrive avec l’OS installé et adapté à vos besoins. C’est l’OEM qui configure les outils, personnalise les « snap-ins » et écrit les utilitaires personnalisés supplémentaires – le rêve de tout administrateur ! Et aussi complexe et puissant que soit le Datacenter, les tâches administratives classiques s’exécutent simplement.
Chaque sub-pod possède un pont d’I/O direct (DIB, direct I/O bridge) qui a trois bus PCI contenant quatre slots PCI chacun. Un simple calcul donne 96 slots PCI. Quatre modules mémoire, qu’Unisys appelle MSU (Memory Storage Units), contiennent chacun 16 Go de mémoire. Ces MSU ressemblent à des SIMM sous stéroïde. Les modules cache niveau 3 alimentent le système en données, environ six fois plus vite que la mémoire système. Les ingénieurs Unisys m’ont confié que, pour les opérations quotidiennes, les données nécessaires à la plupart des applications attendent dans le cache 95 % du temps.
Un dispositif baptisé cross-bar utilise des connexions point à point entre la mémoire, les processeurs, et les composants d’I/O. Le cross-bar est au cœur de l’architecture CMP d’Unisys, dopant les performances de l’ES7000 puisque les données n’ont pas besoin de traverser le bus pour circuler entre ces composants.
Un ventilateur standard est incapable de refroidir une telle boîte. Les trois propulseurs de l’ES7000 ressemblent aux ventilateurs des moteurs d’un petit jet. « Presque tout ce qui est dans la boîte est permutable à chaud » a déclaré un technicien du labo en retirant un propulseur de son logement. Aussitôt, les autres unités ont augmenté leur vitesse pour compenser, élevant du même coup le niveau sonore. Quand le technicien a remis l’unité en place, les autres propulseurs ont ralenti. Bien que la permutation à chaud ne soit pas vraiment une nouveauté, l’administrateur Windows que je suis n’en est pas souvent le témoin. C’est pourquoi cette démonstration des possibilités de permutation à chaud de l’ES7000 m’a impressionnée.
Lire l'article![Utiliser Ntbackup avec Windows 2000 et NT](https://www.itpro.fr/wp-content/uploads/2015/06/a0072a87d0016ac22d7626612eb2288e.jpg)
Utiliser Ntbackup avec Windows 2000 et NT
Ntbackup.exe, le programme de sauvegarde intégré à Windows NT, est fait pour des sauvegardes rapides et rudimentaires de fichiers. Mais il n'est pas suffisant pour un environnement d'entreprise. Il ne permet pas, en effet, d'exécuter des sauvegardes automatiques pendant les heures de fermeture des bureaux, puisqu'il est dépourvu de la capacité de programmation intégrée. Il ne permet pas non plus de sauvegarder des ressources distantes et de maintenir des catalogues de supports de sauvegarde, fonctions indispensables aux entreprises. Les utilisateurs qui passent de Windows NT à Windows 2000 constateront que Microsoft a amélioré la nouvelle version de Ntbackup pour remédier aux trois lacunes citées plus haut. Mais tout le monde n'est pas pressé de passer à Windows 2000. Pour ceux qui comptent rester encore quelque temps sous NT, cer article explique comment éviter ces faiblesses pour planifier des sauvegardes, sauvegarder des ressources sur des machines distantes et maintenir des catalogues de leurs supports. Pour ceux qui passent à Windows 2000, nous décrirons les améliorations apportées par la nouvelle version de Ntbackup dans ces domaines par rapport à celle de NT.
Lire l'article![Des projets au forfait pour RMH](https://www.itpro.fr/wp-content/uploads/2015/06/e9f2a7d933c3b65c2d45fb5f75c92f05.jpg)
Des projets au forfait pour RMH
Dès 1993, RMH a délocalisé … mais "au vert" et en France ! Dès 1993, RMH a délocalisé … mais
Lire l'article![Shell France carbure avec sa nouvelle gestion de parc micro](https://www.itpro.fr/wp-content/uploads/2015/05/97a6d8c3ff5d919657bdf829f47f9816.jpg)
Shell France carbure avec sa nouvelle gestion de parc micro
Entreprise pétrochimique de renommée mondiale, Shell France a implémenté la solution HP DTA pour assurer l'administration de son parc informatique. Aujourd'hui, toute sa gestion d'inventaire est automatisée sous NT et elle dispose d'une base d'information micro mise à jour quotidiennement. Dans
le cadre de la rationalisation de son parc informatique, la société Shell
France a décidé d'implémenter la solution HP DTA (Openview Desktop
Administrator). Le projet baptisé Global Office concerne 3500 postes
utilisateurs Windows NT et 95 répartis à la fois au siège de la société en
région parisienne et sur quelques raffineries. « En 1998, nous étions à
la recherche d'un outil d'inventaire de parc micro automatisé »
explique Pascal Legrand, responsable de la bureautique chez Shell France.
« Après une étude de marché, la SSII OSIEX a été retenue comme
consultant partenaire pour nous accompagner dans notre projet de rénovation de
gestion informatique. Elle était notamment chargée de réaliser une étude
d'architecture du projet DTA et de bâtir le cahier des charges correspondant. »
Le
choix de la solution de gestion HP DTA était avant tout une préconisation du
groupe. « Nous n'avons pas fait d'étude comparative poussée sur
l'ensemble des solutions du marché. A l'époque, en dehors de DTA, il
n'existait de toute manière aucune autre solution de gestion répondant à
nos besoins» précise Pascal Legrand.
L'outil
d'inventaire de parc automatisé n'est pas le seul critère ayant motivé le
choix de HP DTA
Dans
le passé, l'entreprise Shell utilisait la solution Quetzal de Datawatch pour
la gestion d'inventaire et le support de premier niveau. Toute la gestion du
parc se faisait alors manuellement. «Notre équipe sortait des configurations
du stock, les installait et renseignait la base manuellement. Nous avons
abandonné Quetzal, principalement à cause de ce problème de gestion manuelle,
mais aussi parce que le groupe nous a mis à disposition avec Service Center,
une solution plus globale de help desk et de gestion d'inventaire» souligne
Pascal Legrand. L'outil d'inventaire de parc automatisé n'est pas le seul
critère ayant motivé le choix de HP DTA. L'entreprise a également été séduite
par les fonctions de télédistribution de logiciels bureautique et de gestion
des licences.
![L’audit des événements de connexion <BR>](https://www.itpro.fr/wp-content/uploads/2015/05/4df0ac5a5a6f7504f3bced7d0173c9ef.jpg)
L’audit des événements de connexion
par Randy Franklin Smith
Une nouvelle catégorie de Windows 2000 donne accès à des informations qui n'existaient
pas dans Windows NTDans l'article " Gérer les fermetures et ouvertures des sessions dans Windows
2000 ", SYSTEMS Journal, mai 2001, j'explique comment utiliser la catégorie d'audit
" Audit Logon Events " de Windows 2000 pour assurer le suivi des connexions locales
sur un serveur ou une station de travail. Ce type d'information concerne tous
les événements de connexion sur le système local où ont lieu les ouvertures de
session. Dans le cas d'une grosse structure, il est donc difficile de gérer un
audit de ce type sur chaque machine.
L'audit des connexions enregistre tous les événements d'authentification de façon
centralisée sur les contrôleurs de domaines (J'aurais préféré que Microsoft donne
à ce type d'audit un nom plus précis, tel que Auditer les événements d'authentification).
Lorsqu'une personne utilise un compte de domaine pour se connecter à une station
de travail, cette dernière entre en relation avec le contrôleur de domaine pour
vérifier l'authenticité de l'utilisateur et pour connaître l'état de son compte
et ses restrictions. Lorsque l'utilisateur se connecte ensuite à un serveur par
le réseau, le contrôleur de domaine fournit à nouveau des services d'authentification.
Pour visualiser ces événements, ouvrez le composant " Stratégie de sécurité du
contrôleur de domaine " de la MMC (Microsoft Management Console) à partir du contrôleur
de domaine. Ce composant est un raccourci vers les paramètres de sécurité du GPO
(Group Policy Object) du contrôleur de domaine par défaut, qui est lié à l'UO
(Unité d'Organisation) des contrôleurs de domaines d'Active Directory. Dans la
fenêtre d'édition du composant MMC, allez sur Stratégies locales, Stratégie d'audit.
Cliquez-droit sur Auditer les événements de connexion aux comptes (Audit account
logon event) dans la sous-fenêtre de droite et sélectionnez Sécurité pour ouvrir
la boîte de dialogue " Paramètre de stratégie de sécurité ". Pour activer la catégorie,
cochez les cases Succès et Echec et sauvegardez les paramètres.
Windows 2000 rend compte de différents événements de connexion, selon le protocole
d'authentification utilisé par les systèmes impliqués pour une demande de connexion
donnée. Comme je l'ai expliqué dans " Gérer les fermetures et ouvertures des sessions
dans Windows 2000 ", Windows 2000 supporte à la fois Kerberos et NTLM (NT LAN
Manager). Lorsqu'un utilisateur ouvre une session sur une station de travail Windows
2000 pour se connecter à un serveur Windows 2000, les systèmes impliqués utilisent
Kerberos et le contrôleur de domaine consigne les événements Kerberos. Mais lorsqu'un
utilisateur ouvre une session sur une station de travail Windows NT ou se connecte
à ou à partir d'un système NT, les systèmes utilisent NTLM et le contrôleur de
domaine consigne un ensemble d'événements différent.
![Installation d’une nouvelle release, deuxième partie : le grand jour](https://www.itpro.fr/wp-content/uploads/2015/05/0ff4fd78a4b8d8b3a3dc53605676961f.jpg)
Installation d’une nouvelle release, deuxième partie : le grand jour
par Gary Guthrie
Dans l'article " Installation d'une nouvelle release, première partie : planifier
la réussite" Systems Journal, Mars 2001, je présentais une check-list en 12 étapes
pour vous aider à installer avec succès une nouvelle version de l'OS/400 ainsi
que des nouveaux logiciels sous licence. Cet article couvrait les huit premières
étapes décrites figure 1 : toutes les tâches à exécuter la veille de l'installation.
Il vaut mieux exécuter les opérations restantes (9 à 12) le jour même de l'installation.
Ces étapes, ainsi que la procédure d'installation elle-même, sont décrites dans
cet article.