
SQL Server Magazine : Offre spéciale de lancement
Il y a quelques jours, est paru le dernier numéro gratuit de SQL Server Magazine.
DBA, DBM, Responsables Bases de données, nous vous avons réservé une offre d'abonnement spéciale.
Certains de votre participation, nous vous donnons rendez-vous pour la prochaine édition de SQL Server Magazine, à paraître fin Septembre 2003.
Dans l'attente de vous compter parmi nos premiers abonnés, transformez l'essai !

Software Update Services vaut le coup d’oeil
par Mark Minasi - Mis en ligne le 25/08/2003
Je suis administrateur de mon réseau,
ce qui me vaut le surnom de Hotfix
Guy (Monsieur Hotfix). Tous les deux
ou trois jours, je consulte le site Web
de Microsoft pour voir s'il s'y est ajouté
un patch ou un correctif pour contrer
une nouvelle menace. Dès que j'en
trouve un, je m'empresse d'installer le
patch sur tous mes systèmes, avant que
quelqu'un n'écrive un code malveillant
qui exploite la brèche de sécurité du
jour et pénètre dans ces systèmes.Une autre tâche administrative
amusante consiste à mettre en place de
nouveaux systèmes Windows XP, à les
connecter à Internet et à attendre pendant
que chaque système télécharge
les 582 Mo de correctifs post-XP-release.
J'adore cela car je peux ainsi
combler mon retard de lecture.

Windows sans les SAN
par Jerry Cochran - Mis en ligne le 04/06/2003
En français, « without » se dit sans -
un mot qui tombe à pic quand on parle
des environnements Windows et des
SAN (Storage Area Networks). Les déploiements
SAN dans l'industrie informatique
commencent juste à atteindre
le monde Windows. Voyons pourquoi l'adoption des SAN a été lente dans l'environnement Windows et pourquoi ils méritent désormais de figurer dans la panoplie de tout administrateur Windows.

Les nouveautés de la semaine 42 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 06 au 10 Octobre 2003
Lire l'article
Les différents serveurs d’applications Web
par Don Denoncourt - Mis en ligne le 22/10/2003
Avant de démarrer la première application
Java, il faudra prendre une décision
importante : quel serveur d'applications
Web utiliser. IBM aimerait bien
que WebSphere Application Server
(WAS) soit pour vous la réponse évidente.
Mais, depuis octobre 2001, IBM
préconise également Apache Tomcat
pour des applications Java iSeries.
Essentiellement, WebSphere est destiné
à de grosses applications complexes
avec fort trafic sur le Web, tandis
que Tomcat vise plutôt des applications
basiques à faible trafic.

Réponses rapides
par William R. Vaughn - Mis en ligne le 24/06/2003
Quand vous voulez consulter votre
base de données, vous commencez par
coder une instruction SELECT qui renverra
une ou plusieurs lignes - un ensemble de lignes - contenant la réponse
à votre question. Parfois, vous
voulez une information exhaustive,
mais parfois, une simple réponse par oui ou non. Si vous demandez « Y a-t-il des places disponibles sur le prochain
vol pour Cleveland ? », vous ne demandez
pas la liste de ces places - mais seulement
s'il y en a de disponibles. Dans
certains cas, vous voulez obtenir un
nombre en réponse à une requête.
Toujours dans notre exemple, vous
pourriez demander le nombre de
places libres sur cet avion pour
Cleveland, parce que vous voulez faire
voyager une équipe de football. Là encore,
une telle réponse n'a pas besoin
de SQL Server pour renvoyer un ensemble
de lignes. Bien entendu, ces requêtes
sont bien incapables de juger
de la pertinence d'aller à Cleveland : il
faudrait pour cela un système bien plus
sophistiqué que tout SGBD connu.

SUS à la rescousse
par David Chernicoff - Mis en ligne le 16/07/2003
Je tiens absolument à ce que tous les
ordinateurs de mon environnement
soient parfaitement à jour : dernières
rustines, correctifs de bogues et modifications
touchant à la sécurité. Chaque
fois que Microsoft diffuse un autre
pack de service, un patch important,
ou une mise à jour de sécurité ou de
correction de bogue, je l'installe aussitôt
sur les systèmes sous ma coupe et
je note ce que la release fera pour améliorer
la sécurité, la performance et la
fiabilité de vos ordinateurs Windows.A cet égard, je me considère un
peu puriste. Je ne comprends pas les
administrateurs système qui n'appliquent
pas à leurs ordinateurs les correctifs
les plus récents. Non qu'il faille
mettre à jour immédiatement chaque
système -il faut bien sûr tester les
changements des ordinateurs avant de
les déployer dans toute l'entreprise -
mais je ne parviens pas à comprendre pourquoi chaque administrateur ne
partage pas mon zèle pour des ordinateurs
en bonne santé et à jour.

Actualités Windows NT / 2000 – Semaine 23 – 2003
Toutes les Actualités du 2 au 8 Juin 2003
Lire l'article
Actualités Windows NT / 2000 – Semaine 21 – 2003
Toutes les Actualités du 19 au 25 Mai 2003
Lire l'article
iSeries Navigator continue à s’améliorer en V5R2
par Dennis Schmidt - Mis en ligne le 12/05/2003
La V5R2 est enfin là ! J'ai hâte de
vous parler du nouveau support
d'Operations Navigator (OpsNav)
V5R2. Pardon ! Il ne s'appelle plus
comme çà . OpsNav et Management
Central s'appellent désormais iSeries
Navigator.Avec la V5R2, iSeries Navigator
offre tellement de fonctions pour l'exploitation
et l'administration qu'IBM a
souhaité un nouveau nom pour couvrir
tout le spectre du support désormais
proposé. Pour vous mettre en appétit,
voici un plateau d'échantillons
d'iSeries Navigator V5R2. Pour en savoir
plus sur les améliorations que la
V5R2 apporte à la famille de produits
iSeries Access, voir « Quoi de neuf dans
la V5R2 pour iSeries Client Access », et
« Un premier coup d'oeil à iSeries
Access for Web ».

Security Update Manager (SUM) 2.0
Configuresoft annonce Security Update Manager (SUM) 2.0, module pour Enterprise Configuration Manager (ECM) qui permet de corriger rapidement les vulnérabilités de la sécurité sur les serveurs Windows et les stations de travail.
SUM identifie les machines vulnérables et installe des correctifs sur les machines cibles.
Lire l'article
Défense par mots de passe
par Kathy Ivens - Mis en ligne le 07/04/2003
Chaque compte utilisateur de votre
réseau a besoin d'un mot de passe,
même s'il est vrai que Windows 2000
autorise des connexions d'utilisateurs
avec des mots de passe nuls. Après
avoir établi le principe de l'utilisation
des mots de passe, il faut déterminer
les règles en la matière. On peut fixer
les règles de mots de passe pour un
domaine ou pour un ordinateur individuel
: ce dernier choix est utile quand
des machines se trouvent dans des endroits
vulnérables ou contiennent des données sensibles. Malheureusement,
Win2K ne permet pas de définir des
règles pour un groupe, mais seulement
pour un domaine ou une machine.

Les nouveautés de la semaine 13 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 24 au 30 Mars 2003
Lire l'article

Découvrir les trésors de TCP/IP
par Mel Beckman - Mis en ligne le 04/03/2003
Le support de TCP/IP par l'OS/400
n'a pas beaucoup changé depuis la
V4R4. Pourtant, entre temps, les unités
de type TCP/IP comme les routeurs et
les imprimantes se sont enrichies de
nombreuses nouvelles fonctions. Les
unités TCP/IP, par exemple, peuvent
désormais partager une source d'heure
commune pour synchroniser leurs horloges ...une fonction très intéressante pour établir la corrélation entre des entrées
log provenant de multiples agents
TCP/IP pendant un dépannage. En
outre, les imprimantes TCP/IP ont des
spoolers intégrés avec gestion Web capables
de libérer l'OS/400 des tâches de
gestion du spooling. Et les routeurs ont
de nouvelles possibilités, comme des
LAN virtuels, permettant de mieux
distinguer et contrôler votre réseau local.
Ce n'est qu'un petit aperçu de ce
dont votre iSeries peut bénéficier en interagissant avec des unités et services
TCP/IP probablement déjà en action
dans votre réseau.
Si vous savez tirer parti de certaines
fonctionnalités TCP/IP communes non
natives à l'OS/400, vous pourrez prolonger
la durée de vie de votre iSeries
en lui confiant de nouvelles missions.
La poignée de pépites d'interaction
TCP/IP présentées ici ouvriront la voie
à un gisement de possibilités TCP/IP à
portée des prospecteurs audacieux.

Sécuriser les réseaux sans fil 802.11
par Allen Jones - Mis en ligne le 11/02/2003
Les réseaux sans fil sont rapidement
devenus la coqueluche de cette
décennie. Après les précurseurs audacieux,
les réseaux sans fil se banalisent.
Pourtant, une bonne analyse des fonctions
de sécurité montre la fragilité de
tels réseaux. De fréquents avertissements
et white papers démontrent la
faible sécurité du standard WEP (Wired
Equivalent Privacy), qui fait partie des
protocoles WLAN (wireless LAN)
802.11b et 802.1x.
Pourtant de nombreux administrateurs supposent que leur signal de réseau sans fil est trop éloigné ou trop isolé (par exemple, dans un immeuble) pour prêter le flanc à une attaque. Cependant, des ressources comme NetStumbler.com (http://www.netstumbler.com) et la présentation « Open WLANS » de Peter Shipley (http://www.dis.org/filez/openlans. pdf) narrent l'accès à des milliers d'AP (Access Points) sans fil pendant une conduite guerrière (c'est-à -dire, se déplacer dans une zone en scannant systématiquement pour détecter les réseaux sans fil).
Le standard sans fil 802.11b (le plus répandu et le plus largement disponible) a deux modes de configuration générale qui offrent moins de protection que certains administrateurs ne le pensent. Tout d'abord, les administrateurs système ont parfois la fausse impression que les SSID (Service Set Identifiers) concernent la sécurité. Ce n'est pas exact, même si l'on peut les utiliser pour ségréguer administrativement des utilisateurs sans fil en réseaux plus petits et plus logiques. Les SSID ne sont pas destinés à rester secrets ou privés, donc leur utilisation ne contribuera pas à la sécurité du réseau sans fil. Pour faciliter les connexions par les utilisateurs, des OS comme Windows XP signalent tous les SSID qu'ils rencontrent. Deuxièmement, de nombreux administrateurs utilisent des clés WEP pour élaborer un cryptage sans fil rudimentaire. Ces clés sont de deux tailles : 40 bits et 128 bits. (Pour plus de détails sur le cryptage WEP, lire l'article d'Eric Janszen « Understanding Basic WLAN Security Issues » à http:// www.80211planet.com/columns/article /0,,1781_937241,00.html.) Bien entendu, la clé de 128 bits est la plus puissante, mais WEP présente des faiblesses importantes, donc je vous suggère de compter plutôt sur un tunnel VPN pour réaliser le cryptage nécessaire. Cette solution donne satisfaction dans un réseau Windows 2000.
Lire l'article
Utiliser et dépanner Offline Files
par Kathy Ivens - Mis en ligne le 26/05/2003
Dans l'article « Configurer Offline
Files », j'explique la préparation
et la configuration de la fonction
Offline Files de Windows 2000. Quand on configure la fonction, il faut comprendre
son utilisation quotidienne
afin d'aider les utilisateurs à en tirer le
meilleur parti et à régler d'éventuels
problèmes.

Un premier coup d’oeil à iSeries Access for Web
par Michael Otey - Mis en ligne le 06/05/2003
iSeries Access for Web d'IBM est
le dernier né de la famille de produits
Client Access (désormais iSeries
Access) d'excellente et longue réputation.
Contrairement à ce que l'on pourrait
croire à première vue, ce produit n'est pas une version actualisée de
Client Access Express. iSeries Access
for Web n'est pas le Client Access de
votre père.
iSeries Access for Web ne vise plus exclusivement le desktop. Il s'agit d'un servlet Java iSeries qui, outre d'autres possibilités, rend les écrans iSeries sous la forme de flux de données HTML qui sont ensuite envoyés à un navigateur client via le protocole Web HTTP. Il en découle plusieurs avantages. S'agissant d'un servlet, le produit n'a pas besoin d'installation ou de configuration client. Un client a simplement besoin d'un navigateur compatible. Le travail administratif nécessaire pour déployer et gérer la connectivité iSeries pour vos utilisateurs est donc très allégé.
Il y a bien sûr quelques compromis, et certaines des fonctionnalités fournies par les versions desktop de Client Access sont absentes d'iSeries Access for Web. Dans cet article, je donne un aperçu des nouvelles fonctions d'iSeries Access for Web et un résumé de ses exigences du point de vue système et logiciel. Pour voir la relation entre iSeries Access for Web et les autres produits de la famille Client Access, voir « Les différents visages de Client Access ».
Lire l'article
Windows Server 2003 : Evolution ou Révolution ?
En matière de logiciels serveurs, les entreprises ont de nouvelles attentes : capacité à s'intégrer à d'autres plate-formes, consolidation de serveurs, simplification de l'administration, maîtrise et réduction des coûts ...
Lire l'article
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
