> Tech
Quand les VPN préparent le terrain du commerce électronique

Quand les VPN préparent le terrain du commerce électronique

En réglant une grande partie des problèmes liés à  l'administration de réseau, les VPN facilitent l'accès au commerce électroniqueSi vous envisagez d'utiliser votre AS/400 comme serveur Web pour le commerce électronique (CE), beaucoup d'aspects doivent être pris en compte. Quelles en seront les conséquences pour votre infrastructure ? Quelle est la meilleure manière de gérer les données de CE voyageant à  travers le serveur ? Comment les besoins d'évolutivité évolueront-ils avec les nouveaux volumes de transactions ? Et qu'en est-il des pare-feu (firewalls) et autres éléments de sécurité ? Avant de vous préoccuper de toutes ces questions et de beaucoup d'autres liées à  une activité tournée vers le Web, songez à  une option qui a le vent en poupe : l'utilisation d'un réseau privé virtuel (VPN, ou Virtual Private Network). Dotés de la sécurité, de la fiabilité et de l'accessibilité qu'exige le CE, les VPN s'imposent rapidement comme l'outil privilégié dans de tels environnements. Même de grandes sociétés qui ont beaucoup investi dans les réseaux privés, sont très sensibles aux avantages qu'offrent les VPN. 

Lire l'article
Active Directory : enfin !

Active Directory : enfin !

La nouvelle fonction la plus attendue de Windows 2000 est Active Directory. Pour utiliser efficacement AD, il faut comprendre l'importance d'un service d'annuaire, son mode de fonctionnement, les fonctions assurées par le service et comment corriger les problèmes de migration. Active Directory fait sortir Windows NT des ténèbres en matière d'administration des ressources de l'entreprise. AD permet d'éliminer les domaines maîtres et les domaines de ressources, les comptes d'administrateur non sélectifs qui font des ravages dans un domaine et les nombreuses (c'est-à -dire N x [N-1]) relations d'approbation qu'il faut établir à  chaque ajout de domaine.

Lire l'article
Migrer les contrôleurs de domaines vers Windows 2000

Migrer les contrôleurs de domaines vers Windows 2000

Les réseaux Windows NT reposent sur les contrôleurs de domaine pour l'administration des comptes d'utilisateurs, des groupes et des services d'ouverture de sessions. Bonne nouvelle : faire évoluer vos contrôleurs de domaine vers Windows 2000 est plus facile que vous ne pouvez le penser. Mode d'emploi… Microsoft a créé, avec Windows 2000 Server, un des systèmes d'exploitation de réseau les plus élaborés, et la plupart des entreprises voudront probablement faire évoluer leurs systèmes à  un moment ou a un autre. Les contrôleurs de domaines étant les fondations d'un bon réseau NT, on peut comparer la migration des contrôleurs de domaines vers Windows 2000 au remplacement des fondations d'un immeuble dont on voudrait conserver tout le reste intact. Heureusement, Microsoft a rendu ce processus aussi simple qu'il est possible, mais cette opération doit être exécutée dans un ordre précis. Suivez le plan de Microsoft et vous migrerez vos contrôleurs de domaine sans soucis, une étape indispensable pour réussir votre migration vers Windows 2000.

Lire l'article
Message Queue Server : mettez vos données en rangs serrés

Message Queue Server : mettez vos données en rangs serrés

Microsoft Message Queue Server permet de concevoir un système de files d'attente de messages à  l'échelle de l'entreprise, apportant un surcroît de fiabilité et de sécurité aux applications transactionnelles. Les développeurs qui créent des applications transactionnelles (ou TP - par exemple pour les transactions boursières, les transactions bancaires ou le contrôle de fabrication), doivent s'assurer non seulement que ces applications traitent les transactions avec précision, mais également qu'elles transfèrent les données d'un processus à  un autre sans risque et méthodiquement.
Les données perdues ou dans le désordre réduisent à  néant l'objectif même d'une application TP. Voilà  pourquoi, les développeurs font souvent appel à  la technique des files d'attente de messages(Message Queuing en anglais), pour garantir une livraison fiable des données dans les applications TP. Un système de file d'attente augmente la fiabilité des échanges entre processus en utilisant un processus émetteur pour mettre les données dans une file d'attente et un processus récepteur pour les récupérer dans la file d'attente.

Traditionnellement, les développeurs développaient jusqu'ici leurs propres systèmes de files d'attente de messages ou se procuraient ces systèmes chez un éditeur différent de celui de leur OS. Le développement d'un système de files d'attente de messages sophistiqué exige de la part des développeurs d'être versés dans la communication de réseau de sous-couche, comme les protocoles de transport et l'acheminement des messages.

MSMQ permet de concevoir et mettre en oeuvre un système de files d'attente de messages au niveau de toute l'entreprise

Bien que les solutions du marché offrent des réponses immédiates, l'acquisition et la maintenance d'une technologie de ce type peut revenir cher. Microsoft propose sa technologie de files d'attente de messages Microsoft Message Queue Server (MSMQ), intégrée à  Windows NT 4.0 édition Entreprise (NTS/E) et à  l'Option Pack de Windows NT Server 4.0. MSMQ permet de concevoir et mettre en oeuvre un système de files d'attente de messages au niveau de toute l'entreprise pour supporter toutes les applications d'un réseau NT. Le SDK (Software Development Kit) de MSMQ permet de développer des applications de files d'attente de messages customisées sans devoir programmer une communication directe entre processus ni connaître la sous-couche réseau.
MSMQ est un véhicule crucial pour l'échange des messages dans votre réseau NT. Cet article a pour objet de vous aider à  comprendre la technologie de files d'attente des messages et l'application, par MSMQ, de cette technologie.

Lire l'article
Obtenir des ensembles de résultats d’une procédure cataloguée SQL

Obtenir des ensembles de résultats d’une procédure cataloguée SQL

Rajoutez de la puissance à  vos applications client/serveur avec cette procédure cataloguée SQL qui renvoie de multiples lignes de donnéesEn écrivant des procédures cataloguées avec le langage des procédures cataloguées (Stored Procedure Language ou SPL en anglais) SQL on pourra d'une part jouir d'une plus grande portabilité sur des plates-formes hétérogènes, et d'autre part simplifier le coding des bases de données. Par ailleurs, l'utilisation des procédures cataloguées peut également améliorer les performances et la sécurité des applications client/serveur. Le SPL peut être utilisé dans différents cas de figure, y compris pour récupérer un ensemble de résultats. Cet ensemble est constitué d'un ou plusieurs enregistrements de données, comme par exemple une liste des meilleurs ventes de livres classée par catégorie. Dans l'article "A l'intérieur d'une procédure cataloguée SQL", NEWSMAGAZINE, septembre 1999, nous avons fait un tour d'horizon des procédures cataloguées SQL. Nous avons également expliqué comment créer une procédure cataloguée utilisant des paramètres de sortie pour renvoyer des informations au programme appelant. Aujourd'hui, nous allons embarquer pour un autre voyage, au coeur d'une procédure cataloguée SPL. Mais cette fois, la procédure renvoie un ensemble de résultats. (Pour une présentation des concepts de base du SPL, consultez l'article "Des procédures cataloguées en SQL/400", NEWSMAGAZINE, juin 1998.

Nous allons embarquer pour un autre voyage, au coeur d'une procédure cataloguée SPL

Lire l'article
DB2 devient universel sur l’AS/400

DB2 devient universel sur l’AS/400

L'universalité de DB2 UDB for AS/400 permet d'utiliser une base de données unique pour stocker toutes les données de l'entreprise, traditionnelles et non traditionnelles C'est vrai, IBM a de nouveau rebaptisé la base de données intégrée de l'AS/400. Avec la V4R4, DB2/400 devient DB2 Universal Database for AS/400 (DB2 UDB for AS/400). Mais la V4R4 de la base de données AS/400 va bien au delà  d'un simple nouveau nom. En effet, cette nouvelle version permet à  la base de données de l'AS/400 de réaliser une avancée significative, et ce en l'enrichissant de fonctions permettant de stocker, de gérer, d'indexer et de contrôler toutes les formes d'information imaginables s'appuyant sur une architecture base de données unique et homogène.

Avec un serveur base de données universel il est possible de mettre en oeuvre ou de supporter pratiquement tous les types d'applications. Pour cela, un serveur base de données universel doit posséder les caractéristiques fondamentales suivantes :

  • Fiabilité universelle
  • Support universel d'applications
  • Accès universel
  • Evolutivité universelle
  • Gestion universelle
  • Extensibilité universelle
Depuis longtemps, la base de données intégrée de l'AS/400 fait partie des produits phares du marché dans les cinq premiers domaines cités. Le domaine restant à  améliorer était l'extensibilité. Aussi fort logiquement, le progrès fondamental de la base de données AS/400 en V4R4 réside dans l'extension des types d'informations pouvant être stockés et gérés par la base de données intégrée. Après tout, les informations stockées dans des formats non traditionnels (documents, images et objets multimédias) sont tout aussi importantes que les données hautement structurées généralement stockées dans les bases de données relationnelles. DB2 UDB for AS/400 met en oeuvre une technologie relationnelle objet permettant de stocker, traiter et gérer aussi bien les types de données traditionnels que non traditionnels. Les améliorations de l'extensibilité de la base de données universelle comprennent le support des objets binaires de grande taille (BLOB : Binary Large OBjects), des types et des fonctions définis par l'utilisateur.

Avec un serveur base de données universel il est possible de mettre en oeuvre tous les types d'applications

Outre les améliorations spectaculaires concernant l'extensibilité, DB2 UDB for AS/400 présente également des améliorations de l'accessibilité, de l'évolutivité et de la gestion. Les nouvelles fonctionnalités englobent les tables dérivées, un environnement script SQL Operations Navigator et une optimisation des performances des requêtes. Tout comme avec les précédentes améliorations de DB2 sur l'AS/400, les tables et applications actuelles fonctionneront parfaitement sous DB2 UDB for AS/400 sans modification.

Lire l'article
SysPrep : clonez vos systèmes

SysPrep : clonez vos systèmes

Les grands réseaux sont très longs à  créer. Plus le nombre de systèmes est important, plus il faut de temps pour les déployer. SysPrep facilite considérablement cette tâche pour les administrateurs Windows NT en permettant le clonage de systèmes. Supposons que deviez créer entièrement 500 postes de travail Windows NT 4.0. S'il faut une heure pour créer chaque système, ces 500 heures de déploiement correspondront à  près de 13 semaines de travail d'un administrateur ou à  plus 3 semaines de travail de quatre administrateurs - en supposant qu'il suffit d'une heure pour créer chaque poste de travail. Car il suffit d'ajouter quelques applications à  l'installation de l'OS pour augmenter exponentiellement le temps de création et, par voie de conséquence, le coût global de possession de ces postes de travail.

Les logiciels de clonage de disque peuvent remédier au problème de l'augmentation du TCO. Ils permettent, en effet, d'installer et de configurer une seule fois des progiciels de systèmes complets et de cloner l'installation sur un grand nombre de postes de travail supplémentaires. Une fois l'installation initiale terminée, le coût de son clonage sur d'autres systèmes diminue considérablement, puisqu'il ne s'agit que de faire une copie d'un disque à  un autre.

Pour déterminer les drivers et les paramètres de configuration à  installer sur un système particulier, les OS se basent sur la plate-forme matérielle. C'est pourquoi pour cloner des systèmes, il faut s'assurer que toutes les machines clonées utilisent des composants identiques. Sinon, de mauvais drivers s'installeront et les machines ne parviendront pas à  fonctionner correctement. Dans le cas de matériels différents, il faut réinstaller les bons drivers après le clonage et cette tâche contredit l'objectif même du clonage.

Jusqu'ici Microsoft ne supportait pas le clonage, en raison de problèmes inhérents au mécanisme même du clonage. Les systèmes NT requièrent des comptes sécurisés (dits SID pour Secure ID) uniques pour fonctionner correctement dans un réseau.

De même, chaque système NT cloné nécessite un compte unique. Les générateurs de SID, tels que Norton Ghost Walker et le shareware NewSID de Systems Internals, créent des comptes uniques à  affecter à  des systèmes NT clonés. Les générateurs de SID fonctionnent bien, dans la mesure où l'on connaît bien les limites du clonage et les pièges que comporte cette technique. Cependant, Microsoft ne supporte que les logiciels et systèmes clonés avec les SID générés par son propre nouvel outil SysPrep (System Preparation). (Pour savoir comment se procurer SysPrep, allez sur le site Web de Microsoft à  l'adresse http://www.microsoft.com/ntworkstation/deployment/deployment/syspreptool.asp).

Les logiciels de clonage de disque peuvent remédier au problème de l'augmentation du TCO

Lire l'article
Principes des architectures sécurisées contre le vol d’informations

Principes des architectures sécurisées contre le vol d’informations

La sécurité informatique est une sorte de fourre-tout dans lequel on trouve des domaines de compétences biens différents. Deux courants de pensées majeurs se présentent : la sécurité informatique contre les pannes matérielles ou logicielles et la sécurité informatique contre l'espionnage et le piratage. L'une des différences majeures entre ces deux familles, est que la première nécessite des compétences techniques précises en informatique, télécommunication et électricité ainsi qu'une grande sagesse ; là  où la seconde demande plutôt des qualités psychologiques comme l'extrême paranoïa et la schizophrénie. Un administrateur doit savoir se transformer en une effroyable machine de guerre au moindre signe suspect. Dans cet article, nous traiterons exclusivement de la sécurité contre l'espionnage et le piratage. Il s'agit ici de se prémunir contre le vol d'informations confidentielles, la détérioration, la modification d'information, bref contre l'intrusion. La sécurité de l'information est à  l'origine une tache qui n'a pas grand chose à  voir avec l'informatique : l'intrusion existe depuis bien plus longtemps.
Cependant, l'information étant à  l'heure actuelle stockée sur support informatique, il est devenu plus facile de s'introduire au coeur des entreprises en faisant l'économie du déplacement - Un bon modem, un téléphone, et c'est parti. Du coup, les entreprises ont mis leur sécurité entre les mains des administrateurs systèmes et réseaux, oubliant parfois que ce n'est parce qu'une information est disponible sur le réseau, qu'elle n'est disponible que sur le réseau. Une bonne politique de sécurité englobe plus qu'une simple problématique technique.

Lire l'article
Le service de conférence d’Exchange 2000

Le service de conférence d’Exchange 2000

De nombreux ingénieurs découvrent de nouvelles technologies lorsqu'ils doivent en administrer l'implémentation de Microsoft. Par exemple, de nombreux administrateurs sont devenus des experts de DNS en installant et configurant le serveur DNS de Windows NT 4.0. Ils ne se sont souvent renseigné sur les RFC de l'IETF et les autres implémentations de la technologies que plus tard. De même, ils seront nombreux à  ne découvrir la conférence vidéo/données que maintenant que Microsoft se lance dans cette arène. Jusqu'à  présent, le principal produit de Microsoft pour la visioconférence était NetMeeting. Certains fournisseurs de visioconférences ont intégré ce logiciel dans leurs produits, mais on peut utiliser le produits seul comme application stand-alone pour de petits besoins. Microsoft a doté Exchange 2000 Server (anciennement connu sous le nom de code Platinum) d'un service de conférence complet, dignes de concurrencer des systèmes d'entreprise coûtant des centaines de milliers de Francs. Pour utiliser ce nouveau service, vous devez comprendre ses fonctions et son architecture.

Lire l'article
Votre boutique d’e-commerce sécurisée avec SBS et Site Server

Votre boutique d’e-commerce sécurisée avec SBS et Site Server

Microsoft Small Business Server (SBS) est un produit de choix non seulement pour les besoins de gestion des petites entreprises, mais aussi pour leurs sites Web de commerce électronique. Douze étapes pour construire votre boutique en ligne avec SBS et Microsoft Site Server 3.0 Commerce Edition. Microsoft a développé Site Server en le destinant principalement à  des installations sur plate-forme BackOffice complète. Mais pour beaucoup de petites entreprises, utiliser seulement SBS et Site Server - plutôt que d'installer la solution BackOffice complète - est une idée séduisante. SBS et Site Server associés fournissent la majeure partie des fonctionnalités de BackOffice sans en atteindre le coût. Cependant, si SBS et Site Server sont faciles à  installer et à  configurer, le processus garantissant la sécurité de leur fonctionnement sur l'Internet n'est pas si simple.Cet article liste les étapes à  respecter pour installer SBS, Site Server et les composants supplémentaires nécessaires pour sécuriser une solution de commerce électronique. Si vous suivez cette démarche, vous aurez une installation d'e-commerce SBS correctement sécurisée.

Lire l'article
10 trucs pour récupérer votre espace disques

10 trucs pour récupérer votre espace disques

La plupart des nouveaux systèmes Windows NT sont dotés de quantités prodigieuses d’espace disque local ; mais tout le monde n’a pas la chance d’utiliser un de ces monstres. Beaucoup d’entre nous gèrent des systèmes sur lesquels l’espace disque est un bien précieux. Ce mois-ci je vous fais part de quelques astuces pour récupérer l’espace disque dur.

Lire l'article
Comment clusteriser Exchange Server

Comment clusteriser Exchange Server

Le clustering rend les plates-formes plus sûres, robustes et fiables pour les déploiements de messagerie. Mais Microsoft Exchange Server ne supportait pas cette fonction jusqu'à  la sortie des éditions Entreprise de Windows NT Server 4.0 et d'Exchange Server 5.5. Farouche partisan des clusters depuis le VMSCluster de Digital, j'ai préféré attendre qu'Exchange supporte le clustering avant de l'adopter comme solution de messagerie. Après avoir cherché pendant deux mois le matériel adéquat, j'ai donc mis mon cluster Exchange Server en production en février 1998. La plupart du temps il tourne correctement et sans nécessiter beaucoup d'administration, mais sa mise en oeuvre a buté sur un certain nombre de problèmes et j'ai beaucoup appris en créant, configurant et maintenant un cluster Exchange l'an dernier.

Lire l'article
Référentiels : la course au jackpot

Référentiels : la course au jackpot

Les " référentiels " (ou gisements de données) d'entreprise ont toujours été un produit difficile à  vendre. A leur niveau le plus élémentaire, ce sont des applications de bases de données contenant des métadonnées, c'est à  dire des données sur les données. Dans le contexte des référentiels, le terme métadonnées désigne des informations sur les actifs informatiques d'une organisation, depuis les définitions de composants et les programmes COBOL jusqu'aux informations sur les data warehouses et les datamarts on-line de l'entreprise. Les référentiels contiennent aussi généralement des informations sur les schémas de base de données, les règles de gestion et les conventions de codage et de noms de l'entreprise.
Il s'agit, en somme, d'une liste de ressources exhaustive, à  indexage croisé, un catalogue géant des ressources d'une organisation. Tel est l'objectif du référentiel d'entreprise, il ne faut donc pas s'étonner si on les appelle parfois dictionnaires ou encyclopédies de données.
Si cette description vous paraît trop abstraite, vous pouvez comparer le Registre à  un référentiel de tout ce que vous avez toujours voulu savoir sur un système Windows.Vous êtes séduit par l'idée d'avoir un référentiel, mais, prudent, vous pensez qu'il est probablement pénible à  installer et à  maintenir ? Vous n'avez pas tort. Et nous revoici à  la case départ : les référentiels sont depuis toujours un produit difficile à  vendre. Toutefois ils font malgré tout un come-back et le moment est donc venu d'examiner ce qu'ils peuvent vous offrir.

Le marché actuel des référentiels est restreint et guère dynamique

Lire l'article
Serveurs de terminaux : Microsoft change les règles de licence

Serveurs de terminaux : Microsoft change les règles de licence

Juste quand vous pensiez avoir enfin compris les règles de licences de Windows NT Server 4.0 Terminal Server Edition, Microsoft décide de les changer pour Windows 2000. Les règles, les types de licences disponibles, les prix et les étapes requises pour les licences des services de terminaux diffèrent sensiblement entre Windows NT 4.0 et Windows 2000. Cet article étudie le fonctionnement des licences des services de terminaux intégrés de Windows 2000, détaille comment gérer les licences et explique la logique de ces modifications.

Lire l'article
Entre modernisation et transformation, mon coeur balance

Entre modernisation et transformation, mon coeur balance

Sublimant la transformation d'applications, la stratégie d'entreprise de Seagull est la modernisation des applications existantes Lorsqu'il s'agit d'améliorer fonctionnellement une application "héritée", près de 50% des utilisateurs font aujourd'hui le choix d'une solution packagée, que ce soit un ERP ou une solution plus modulaire. Sur les 50% qui restent, la moitié environ envisagent un redéveloppement progressif, les autres optant pour une modernisation, une maintenance évolutive, de l'existant.En fait, les choses sont loin d'être aussi manichéennes: lors d'une récente intervention, Jim Sinur, du Gartner Group, s'est livré à  un mini-sondage auprès de son public (150 personnes). A la question "Combien de projets de maintenance évolutive des applications existantes avez-vous en cours en ce moment?", près des trois quarts des personnes présentes ont répondu "Au moins un" (et 20% en avaient 6 ou plus). Quant à  savoir si de tels projets étaient envisagés au sein de l'entreprise, ce sont carrément 90% des personnes qui ont répondu par l'affirmative.

Dans l'assistance se trouvaient évidemment des gens menant en parallèle des installations de packages et des redéveloppements partiels.

90% des personnes de l'assistance ont ou envisagent au moins un projet de modernisation d'application

D'où le constat simple: même si les investissements lourds, qu'ils s'appellent "redéveloppement" ou "mise en place de progiciels", semblent constituer la voie la plus sûre pour le long terme, rares sont ceux qui appliquent une politique de remplacement exclusive, et se détournent de l'existant, donc de leurs investissements passé, et de son évolution possible. Les deux atouts majeurs que sont un coût relativement limité et une grande rapidité de mise en oeuvre plaident en faveur de la maintenance évolutive des applications héritées.

Lire l'article
Administrer tous les browsers Web de l’entreprise avec IEAK

Administrer tous les browsers Web de l’entreprise avec IEAK

La modification d'un tout petit paramètre sur le PC de tous vos utilisateurs peut simplifier l'administration quotidienne, mais la taille du parc machine de votre entreprise et le travail qui s'empile sur votre bureau risquent fort de ne pas vous permettre de procéder à  ce petit changement. Une fonction peu connue d'Internet Explorer (IE), baptisée configuration automatique, peut résoudre ce problème et contribuer à  faire baisser le coût global de possession (TCO). Les OS modernes ont atteint un niveau de complexité parfois difficile à  gérer et les administrateurs doivent souvent évaluer les modifications d'infrastructure au cas par cas.
Malheureusement, il leur faut bien faire le lien entre les changements logiques et le coût de leur mise en oeuvre.
Parfois, il suffit d'une petite modification sur tous les ordinateurs de la société pour améliorer l'administration quotidienne, mais intervenir sur tous les postes de travail est souvent impossible. Avec la configuration automatique du kit d'administration de Microsoft Internet Explorer (IEAK pour Internet Explorer Administration Kit), peut résoudre ce problème et contribuer à  faire baisser le coût global de possession (TCO). Cette fonction permet, en quelques clics de souris et frappes de touches sur une machine, de modifier les paramètres de l'application sur les milliers d'ordinateurs de votre organisation.

Lire l'article
Optimiser les sous-systèmes disques

Optimiser les sous-systèmes disques

Des performances ! Tout le monde veut que les serveurs et les stations de travail NT tournent le plus vite possible. Or l’optimisation d’un sous-système disque est importante pour améliorer les performances globales d’une solution NT.Cet article décrit comment obtenir des performances maximales des ressources supplémentaires ajoutées lors de la mise en œuvre de sous-systèmes disques et de grappes RAID supplémentaires, sans tenir compte des mises au point matérielles spécifiques à tel ou tel constructeur. Pour optimiser rapidement le sous-système disque (RAID matériel ou logiciel), on peut faire appel à des outils intégrés de Windows NT ou à un freeware. Pour réaliser cette tâche, il importe de comprendre les caractéristiques individuelles de performances des disques ou de la technologie RAID, selon le choix que vous avez fait, et les charges de travail de votre sous-système disque existant. Ces informations vous permettront d’équilibrer les charges de votre sous-système disque et d’optimiser la taille des unités d’allocation des disques. Enfin, comme l’accroissement des performances peut varier en fonction de l’environnement informatique, j’expliquerai comment j’ai optimisé et testé mon sous-système disques.

Lire l'article
Microsoft a-t-il des ambitions pour le clustering sous NT ?

Microsoft a-t-il des ambitions pour le clustering sous NT ?

Au Labo, nous avons toujours accordé une grande importance au besoin de clustering dans les entreprises, de la PME à  la multinationale. Aussi quand Microsoft a annoncé, en 1996, son projet de clustering Windows NT en deux phases, nous avons imaginé que la haute disponibilité allait s'étendre à  tous les bureaux, et même à  tous les PC.

Lire l'article
L’installateur de SMS

L’installateur de SMS

Microsoft Systems Management Server comporte un installateur qui aide les administrateurs systèmes à  automatiser la distribution des applications. Ce programme de SMS permet un déploiement cohérent et efficace des logiciels vers les utilisateurs sans imposer d'installation manuelle sur chaque ordinateur. L'installateur de SMS fonctionne comme Sysdiff de Windows NT. Il commence par prendre une photographie du système et installe le logiciel. Puis il refait une autre photographie et recherche les différences entre les répertoires et les registres. En mode Expert d'installation, l'installateur compile les différences dans un fichier exécutable (.exe) et il ne reste plus qu'à  créer une tâche SMS pour pousser le fichier vers les systèmes cibles.
Le mode Expert d'installation est une interface graphique permettant d'installer le progiciel via une série de boîtes de dialogue. L'installateur de SMS possède également un mode Editeur de script, qui permet de créer des scripts complets ou d'éditer les scripts existants.
Pour l'utiliser, Il faut apprendre un nouveau langage de script et passer beaucoup de temps à  écrire, tester et déboguer les scripts.
C'est pourquoi je ne recommande pas son utilisation. Dans les cas où l'installateur de SMS n'est pas suffisamment puissant, il est préférable d'acheter un produit tiers tel que WinINSTALL 6.0 de Seagate Software. (Pour en savoir plus sur WinINSTALL, voir l'encadré " WinINSTALL 6.0 "). L'installateur de SMS est fourni gratuitement avec SMS et répondra probablement à  vos besoins en matière de distribution d'applications.

Lire l'article
NT versus Linux : les trois avantages de Linux

NT versus Linux : les trois avantages de Linux

Les nouveaux OS m'ont toujours fasciné. J'adore les essayer, en espérant en trouver un qui soit fiable, souple et compatible. Au cours des 20 dernières années, j'ai utilisé de nombreux OS et aucun n'a répondu à  toutes mes attentes. Depuis 20 ans que j'essaie de nouveaux systèmes d'exploitation, j'ai eu l'occasion d'en utiliser plus d'un. J'ai ainsi pu tester notamment CP/M de Digital Research et ses successeurs CP/M-86 et MP/M ; TRSDOS, l'OS des systèmes TRS-80 ; TOS de l'Atari 520 ; GEM d'Amiga ; P-System de l'Université de Californie de San Diego (une première approche de type Java de l'indépendance vis à  vis de la machine) ; WM/386 d'IGC, Microsoft Windows/386 et DesQ de Quarterdeck (trois tentatives de construire un OS DOS multitâche) ; IBM OS/2 ; VINES de Banyan ; Novell NetWare ; et, bien sur, Windows NT.
Aucun de ces OS ne m'a apporté toutes les fonctions que je recherchais. Certains ont échoué à  cause de limites techniques, d'autres ont pâti d'un manque de reconnaissance du marché.

Dans certains cas, pour les deux raisons. Linux est le dernier en date des OS à  fort potentiel. Linus Torvalds a créé ce système proche d'UNIX en 1991 alors qu'il était étudiant, et des milliers d'autres programmeurs l'ont enrichi depuis. Une des raisons de l'attention et de l'intérêt suscité par Linux au cours des 2 dernières années et que tant de gens ont donné de leur temps pour travailler sur cet OS (autrement dit, peut de développeurs de Linux sont payés pour leur effort).
J'ai beaucoup appris sur Linux récemment car je prépare un livre destiné aux experts NT afin de leur faire découvrir ce qu'est Linux, ce qu'il peut faire et comment il peut faciliter la vie des administrateurs NT.

Parmi les forces de Linux que j'ai découvertes : sa capacité à  opérer en tant que serveur sans nécessiter d'interface graphique, ses outils intégrés puissants et sa nature contrôlable à  distance. Les interface graphiques consomment les ressources de la machine, privant le système de mémoire et de CPU au détriment des applications

Lire l'article