> Utilisateurs
Microsoft Windows Server 2008 R2 a le vent en poupe !

Microsoft Windows Server 2008 R2 a le vent en poupe !

Au cours de l’évènement HP, la part belle était faite notamment aux meilleures nouveautés : le lancement de Windows Server 2008 R2 est loin d’être passé inaperçu. 

Pour Microsoft, cet évènement venait en supplément du Microsoft Mobility Briefing, survenu un peu plus tôt. Même si les thématiques abordées ne correspondaient pas en tout point – il a été aussi question de la virtualisation et des nouveautés serveurs -  le groupe a su se démarquer par les innovations présentées côté serveurs.

Lire l'article
Les Afterworks de Microsoft

Les Afterworks de Microsoft

Ce mardi soir, les Afterworks célébraient la sortie officielle de Windows 7.
L’occasion pour la communauté de débattre des fonctionnalités, des nouveautés et de la performance du nouveau système d’exploitation de Microsoft, pour ceux qui ont pu tester au préalable le produit.

Lire l'article
L’évènement HP Blade : le réel enjeu des serveurs en lame

L’évènement HP Blade : le réel enjeu des serveurs en lame

Le HP Blade Generations, survenu à Paris, a donné son verdict : « l’avenir appartient à la virtualisation et au cloud computing ».
Hewlett Packard a profité d’une escale à Paris pour présenter ses nouveaux serveurs en lame. Une entrée en matière réussie pour laisser à ses partenaires la possibilité de penser autour des thèmes « chauds » de ces mois à venir… 

Lire l'article
Le Cloud : la vision de Microsoft – P.1

Le Cloud : la vision de Microsoft – P.1

Après plus d’une année de conjectures, Microsoft a élaboré sa feuille de route concernant la manière dont il va proposer sa prochaine génération de logiciels et services.
L’éditeur a dévoilé son futur système d’exploitation orienté services, appelé Windows Azure, et la plate-forme de services Azure (Azure Services Platform) pour les développeurs lors de sa PDC (Professional Developers Conference) 2008, qui s’est déroulée à Los Angeles en octobre dernier.

Lire l'article
Nouveaux serveurs HP en lame

Nouveaux serveurs HP en lame

HP et les nouveaux serveurs en lame : ML, DL et BL.

L’évènement chez HP de ce début de mois de juin était l’annonce fait de serveurs lames comme réelle avancée dans l’univers des serveurs d’entreprise : les serveurs ML, DL et BL.

Lire l'article
Pretty Good Privacy, purement et simplement, P.2

Pretty Good Privacy, purement et simplement, P.2

Exemple de cryptage/ décryptage Cet exemple ne correspond pas tout à fait au monde réel. Nous allons crypter des données à l’aide de notre propre clé publique puis les décrypter avec notre clé privée. Normalement, soit vous crypteriez des données pour quelqu’un d’autre à l’aide de sa clé publique, soit vous décrypteriez les données qui vous ont été envoyées, en utilisant votre clé privée.
Bien que vous puissiez utiliser les API Bouncy Castle pour écrire le code qui génère des clés, il est plus facile d’utiliser un outil GUI pour effectuer les tâches de gestion de clés. Notre choix en matière de gestion de clés se porte sur la composante Windows Privacy Tray (WinPT) de la distribution GnuPG for Windows. GnuPG for Windows est un package gratuit (voir l’encadré « Pour en savoir plus »).

Lire l'article
Administrez votre PME à  l’aide de System Center Essentials Partie 3

Administrez votre PME à  l’aide de System Center Essentials Partie 3

 Découvrez ce mois-ci la suite de notre dossier System Center Essentials.
System Center Essentials vous offre également la possibilité de déployer des logiciels, que nous appellerons Packages à l'aide de son interface. C'est en effet le côté SMS qui ressort ici !

Lire l'article
Pretty Good Privacy, purement et simplement, P.1

Pretty Good Privacy, purement et simplement, P.1

Le programme de cryptage connu sous le nom de PGP (Pretty Good Privacy) a une longue histoire émaillée d’écueils et de rebondissements. De sa création par Philip Zimmermann en 1991 à l’appropriation de la technologie par les entreprises, aux rachats d’entreprises et aux changements de nom, sans oublier les combats juridiques avec les fédéraux et divers changements dans la mise en oeuvre sous-jacente (dus en partie à des problèmes de licence).
Si le coeur vous en dit, Wikipedia traite le sujet en profondeur. Pour ce qui est de l’état actuel de PGP, les nouvelles sont bonnes : un standard Internet (défini par RFC 2440) appelé OpenPGP a émergé. Oublions le passé, c’est à OpenPGP que je m’intéresse ici.

Lire l'article
Le nouveau look de HMC  : Nouvelle interface, nouvelles fonctions

Le nouveau look de HMC : Nouvelle interface, nouvelles fonctions

Une toute nouvelle apparence pour votre interface HMC,  Hardware Management Console !
Votre interface utilisateur HMC (Hardware Management Console) change de look. Jusqu’à présent, le HMC ne pouvait être exécuté qu’à distance, à l’aide d’un Remote Client WebSM (Web-based System Manager) tournant sur un PC Windows ou Linux. Le code WebSM réside sur la machine HMC pour le téléchargement et l’installation et fournit la même interface que celle que vous voyez sur votre HMC normal.

Lire l'article
Salon Solutions 2009

Salon Solutions 2009

Toutes les solutions IT concentrées en un salon… Le tableau fait rêver, et c’est ce que propose le Salon Solutions 2009 qui se déroule du 6 au 8 octobre, au CNIT de La Défense, à Paris.

Lire l'article
Oxatis rejoint le programme IDEES 2009 de Microsoft

Oxatis rejoint le programme IDEES 2009 de Microsoft

Programme IDEES 2009 : Otaxis confirme son implication dans le projet de Microsoft.Oxatis vient de faire l’annonce de sa sélection dans le programme IDEES 2009, Initiative pour le Développement Économique des Éditeurs de logiciels et des Start-up, de Microsoft.

Lire l'article
Windows Vista : Gestion des périphériques – partie 2

Windows Vista : Gestion des périphériques – partie 2

Suite de l'article sur la gestion des périphériques de Windows Vista.

Contenu complémentaire :

Déployer Windows Vista

Lire l'article
Windows Vista : Gestion des périphériques – partie 1

Windows Vista : Gestion des périphériques – partie 1

En 2001, Windows XP avait apporté un bouleversement radical avec une nouvelle gestion des périphériques :
• Redémarrages moins fréquents,
• Une bibliothèque forte de plus de 10.000 pilotes matériels,
• Possibilité de revenir à la version précédente du dernier pilote installé. C’était une avancée majeure…

Aujourd’hui, Windows Vista, reprend un concept qui a fait ses preuves - avec un magasin de pilotes (également appelé Driver Store) de plus de 20.000 pilotes de périphériques - aidé d’une architecture système complètement nouvelle et supporte une très grande majorité de produits qui étaient compatibles avec Windows XP.

Le principal avantage de ce magasin de pilotes, situé sur la machine cliente, est qu’à partir du moment où un pilote y a été ajouté par un Administrateur, le pilote présent peut-être installé par n’importe quel utilisateur indépendamment des permissions qu’il possède. Intéressant, non ?

Rappelons un instant qu’un pilote de périphérique est un ensemble logiciel qui assure les communications entre le matériel relié à la carte-mère de l’ordinateur et le système d’exploitation. Si un périphérique ne fonctionne pas correctement ou que l'ordinateur ne reconnaît pas un périphérique, le problème peut être lié au pilote de périphérique.

Dans ce cas, le système peut devenir instable jusqu’à provoquer un arrêt brutal du système1. Vous voyez donc que la stabilité de Windows repose sur la fiabilité de ces composants logiciels2. C’est la raison pour laquelle nous allons découvrir ensemble comment faire en sorte que ce « petit monde » ne soit pour vous qu’une lointaine préoccupation… avec l’aide de Windows Vista quand même.

Contenu complémentaire :

Déployer Windows Vista

Lire l'article
Exécuter les applications héritées comme un utilisateur à  moindre privilège

Exécuter les applications héritées comme un utilisateur à  moindre privilège

Quiconque a déjà essayé de gérer vos postes de travail comme des comptes limités, mais nous allons voir un bon moyen de surmonter les problèmes liés à l’accès limité et à la compatibilité avec l’applicatif déjà en place.

Contenu complémentaire :

- Le groupe utilisateur Cadim  (Communauté Active Directory & Identity Management)
- Article : Windows Vista fait sien le moindre privilège 
- Article : Donner des paramètres souples aux utilisateurs 
- Article : Standards de la fédération d’identités 

Lire l'article
La diffusion de l’analyse décisionnelle dans l’entreprise

La diffusion de l’analyse décisionnelle dans l’entreprise

Le défi consistant à fournir les données issues d’un entrepôt de données (data warehouse) ou d’un data mart aux utilisateurs finaux peut être considérable. Lors de mes conférences sur le data warehousing, la question suivante revient fréquemment : « Mais une fois celui-ci créé, comment permettre aux utilisateurs d’y accéder ? »
L’accès des utilisateurs aux données dont ils ont besoin correspond précisément à faire du data warehouse un outil d’analyse décisionnelle (BI, Business Intelligence). Même dans le meilleur data warehouse, les données sont sans signification à moins que les utilisateurs puissent y accéder rapidement et les comprendre facilement. De nombreuses options permettent de diffuser les données de l’analyse décisionnelle auprès des utilisateurs finaux et les méthodes retenues dépendent entièrement de ces derniers et de leur mode d’exploitation des données.

Heureusement, de nombreux outils axés sur les données sont disponibles dans le data warehouse, de sorte qu’il est possible de répondre aux besoins d’analyse décisionnelle d’une multitude de profils d’utilisateurs avec différents outils accédant au même référentiel.

Le présent article décrit quatre types d’utilisateurs et les outils disponibles pour la fourniture des données correspondantes. Bien que cette liste ne constitue pas un inventaire exhaustif des outils existants, elle peut servir de guide pratique pour examiner les besoins de vos utilisateurs et pour sélectionner les outils appropriés. Peu importe que votre entreprise ou organisation utilise SQL Server 2005 ou 2000 : tous ces outils existent avec les deux versions.


 
 
Contenu complémentaire :

Resources externes : Page Microsoft Technet sur l'analyse décisionnelle
Ressources iTPro.fr : Les bases de la modélisation dimentionelle et
Utilisation de Reporting Services dans un environnement Internet / Extranet
 

Lire l'article
Windows Vista fait sien le moindre privilège

Windows Vista fait sien le moindre privilège

Fin 2006, Microsoft a annoncé il ne faut donner à utilisateur ou à un fragment de code que les privilèges dont il a besoin pour effectuer un travail – rien de moins, mais surtout rien de plus.

Un code malveillant peut faire des ravages quand il opère dans le contexte de sécurité d’un compte hautement privilégié, et les processus hautement privilégiés peuvent faire beaucoup plus de dégâts quand ils sont compromis ou simplement bogués. Alors que Vista a été annoncé, le moment est venu de réévaluer le concept à la lumière de nouvelles fonctionnalités grâce auxquelles il nous sera beaucoup plus facile de mieux honorer le moindre privilège. Voyons donc comment le moindre privilège a évolué, puis plongeons-nous dans les nouvelles fonctions Vista, y compris UAC et AAM (Admin Approval Mode), qui fournissent à Windows une dynamique plus comportementale.

Lire l'article
Donner des paramètres souples aux utilisateurs

Donner des paramètres souples aux utilisateurs

Les applications sur le System i vont et viennent au gré des remplacements d’anciens systèmes par des applications mises à niveau, des réécritures, ou de nouvelles applications. Cependant, pendant le cycle de vie des applications, il est une exigence qui ne se dément pas : fournir des paramètres aux programmes de traitement batch dans une application. Dans cet article, je propose un utilitaire qui procure une méthode très souple pour maintenir et demander les paramètres nécessaires.

Lire l'article
Standards de la fédération d’identités

Standards de la fédération d’identités

Focus sur les trois principaux threads de standards de fédération d’identités.

Lire l'article
Déploiement des GPO

Déploiement des GPO

Parfois, la mise en place d’un logiciel ou d’un autre projet IT dépendra de la présence de certains GPO (l’état de déploiement des GPO, à raison d’un utilisateur ou d’un ordinateur à la fois, au moyen de GPResults ou du GP Results Wizard de GPMC (Group Policy Management Console). Mais ce serait une corvée énorme et presque impossible avec un grand nombre de clients. Heureusement, Microsoft a reconnu la nécessité d’un outil administrable centralement pour superviser l’application des GPO et elle a développé GPInventory, un kit de ressources qui facilite cette tâche pour les administrateurs. GPInventory est un outil simple et puissant permettant d’appliquer les deux genres de requêtes RSoP (Resultant Set of Policies) et WMI (Windows Management Instrumentation) à un ou plusieurs systèmes distants et à recueillir les résultats. Outre l’utilisation de la GUI de GPInventory pour procéder à des inventaires simples sur quelques systèmes, vous pouvez utiliser la version ligne de commande pour automatiser les inventaires de nombreux systèmes, et vous pouvez aussi créer et exécuter des requêtes personnalisées avec l’interface GUI ou ligne de commande.

Lire l'article
SINGLE SIGN-ON: Finis les mots de passe SYSTEM i

SINGLE SIGN-ON: Finis les mots de passe SYSTEM i

Si seulement vous n’aviez plus jamais à vous connecter à votre System i ! Imaginez la satisfaction de vos utilisateurs finaux cliquant sur l’icône System i et obtenant immédiatement leur menu d’applications principal. Imaginez encore : Aucune invite de la part du serveur sign-on (la petite boîte GUI qui vous demande votre ID et mot de passe utilisateur) et pas d’invite 5250 Telnet redemandant ce que vous venez juste de taper dans la boîte GUI du serveur sign-on.En voilà assez de devoir cliquer sur l’icône System i et de nous connecter à la boîte du serveur sign-on, puis de recommencer le sign-on pour chaque session Telnet sur écran passif. Pourquoi en est-il ainsi ? Nous pensons que c’est stupide et nos utilisateurs finaux pensent que c’est ridicule. Tout le monde a raison : c’est à la fois stupide et ridicule.

Combien d’argent et de ressources économiserions-nous si personne ne devait plus appeler le help desk ou l’administrateur système pour redéfinir un mot de passe i5/OS ou réactiver un profil utilisateur. Une enquête du Gartner Group estime que le coût moyen d’un appel pour redéfinir un mot de passe est d’environ 31 dollars. Si 300 utilisateurs font un tel appel une fois par an, une simple multiplication nous donne un coût d’environ 9 300 dollars. Mais nous en connaissons qui appellent beaucoup plus souvent ! Alors débarrassons-nous simplement des mots de passe i5/OS de nos utilisateurs finaux. Ils ne risquent pas d’oublier un mot de passe qu’ils n’ont pas. Elémentaire, non ?

Quand j’entends parler du SSO (single sign-on) d’entreprise, j’entrevois aussitôt un paradis où les utilisateurs n’ont qu’un ID et un mot de passe (ou un autre mécanisme d’authentification du genre biométrie). Cette authentification unique les conduit partout où ils ont envie d’aller : tous les serveurs de la société, tous les sites Web protégés par mot de passe et toutes les autres applications telles que la messagerie électronique, la gestion de la relation client (GRC) et l’informatique décisionnelle (BI, business intelligence).

En ce sens, SSO est un fantasme. Même si certains éditeurs de logiciels le considèrent comme le Graal, personne ne peut en montrer un exemple convaincant. Quand je parle de SSO, je pense réellement à une définition très étroite visant à réduire simplement le nombre de dialogues sign-on que les utilisateurs doivent effectuer pour faire leur travail. C’est pourquoi je préfère désigner ce concept sous le son de sign-on réduit.

Lire l'article