Déclenchez votre logon script
par Darwin Sanoy - Mis en ligne le 17/06/2003
La fièvre monte dans le centre d'assistance
de la société ABC. Le vice-président
fabrication fait irruption parce
qu'il ne peut pas étudier un appel
d'offres (RFP, Request for Proposal) importante
avant la date limite. Il se
connecte au réseau et constate l'absence
de son lecteur V. Les infections
des tout derniers virus menacent.Apparemment, environ 25 % des ordinateurs
de la société n'auraient pas effectué
la mise à jour du logiciel antivirus
que le logon script lance. L'équipe
Windows XP a besoin d'un inventaire
matériel à jour pour son planning, mais
la base de données d'inventaire n'est
pas actualisée.
Développement, déploiement, e-business
Des développements pour l'intégration et l'e-business.
LANSA annonce la disponibilité de la version 10 de sa suite d'outils de développement, d'intégration et de e-business.
Lire l'article
Contrôler les logons des comptes utilisateurs
par par Randy Franklin Smith - Mis en ligne le 07/11/2003
On compare souvent les niveaux de
sécurité de Windows NT aux peaux
d'un oignon. La peau, ou couche, la
plus extérieure, est constituée par les
nombreuses vérifications auxquelles
NT se livre avant de laisser les utilisateurs
se connecter. En interdisant la
connexion d'utilisateurs non autorisés,
on protège le réseau de nombreux
risques. On peut sécuriser les politiques
de logon de NT dans trois domaines
:
- Politiques globales dans la base de données SAM. Ces politiques affectent tous les utilisateurs dans le SAM d'un ordinateur ou d'un domaine.
- Politiques propres à l'utilisateur dans les comptes utilisateur. On peut choisir différentes politiques pour différents utilisateurs.
- Valeurs dans le registre. On peut affecter le processus de logon d'un utilisateur en jouant avec le registre.
Lire l'article
Actualités Windows NT / 2000 – Semaine 39 – 2003
Toutes les Actualités du 22 au 26 Septembre 2003
Lire l'article
Votre mission : supprimer dans le schéma AD
par Robbie Allen - Mis en ligne le 23/09/2003
De nombreux livres et articles traitant
du schéma AD (Active Directory) -
même émanant de Microsoft - prétendent
qu'il est impossible de supprimer
des classes ou des attributs du schéma
AD. Cette impuissance gêne les administrateurs
d'AD parce qu'elle complique
le test des nouvelles extensions
de schéma et qu'elle empêche de supprimer des extensions indésirables.Supposons que vous vouliez tester le
processus d'extension de schéma dans
une forêt de test. Si une erreur survient
pendant le test des extensions, vous
souhaiterez les retester. Mais comme
vous ne pourrez pas les supprimer,
vous serez contraint de reconstruire la
forêt. Autre hypothèse : vous ajoutez des extensions dans une forêt de production
qui s'avère défectueuse. Vous
aimeriez les supprimer, mais vous ne le
pouvez pas.
Ordirope donne une nouvelle dimension Web aux applications iSeries 400
Par Catherine China - Mis en ligne le 24/06/2003
Les entreprises souhaitent de plus en plus ouvrir leurs syst¨¨mes d'information aux
clients et partenaires via Internet. Avec MINO¦² Web, Ordirope propose une solution unique sur le march¨¦ iSeries de connectivit¨¦ Web-to-Host. Une solution tr¨¨s riche fonctionnellement
simple d'utilisation et qui autorise la « Webisation ¨¤ la demande » comme nous l'explique Pierre Barrat, responsable commercial chez Ordirope.
Solution d’intégration Web-to-Host, par Teamstudio
Teamstudio annonce Teamstudio Screensurfer Edition 2/version 4.5, nouvelle version de sa solution d'intégration Web-to-Host. Cette mise à jour améliore Screensurfer et Teamstudio Express, environnement de développement intégré.
Les améliorations de Screensurfer porte sur l'ajout d'un support de caractères japonais double-byte pour iSeries et zSeries et fournit un support d'émulation VT100/102 en mode transactionnel. Les changements de Teamstudio Express comprennent notamment un support d'émulation VT100/102.
Lire l'article
Délégation d’AD : au-delà du basique
par Jeff Bennion - Mis en ligne le 04/03/2003
Bien utilisées, les possibilités de
délégation d'AD (Active Directory)
Windows 2000 améliorent la productivité
informatique de l'entreprise et
contribuent à sa sécurité. Cependant,
au moment de mettre en oeuvre votre
modèle de délégation, des difficultés
risquent de survenir parce que la manière
dont Microsoft a conçu AD ne
correspond pas forcément à celle
dont vos administrateurs travailleront.Lorsque vous structurez votre modèle
de délégation, vous devez traduire des
fonctions de jobs concrètes en droits
d'accès AD spécifiques. Bien que vous
puissiez définir les tâches que les différents
informaticiens doivent effectuer,
il n'est pas toujours facile d'établir la
corrélation entre ces tâches et les permissions
d'AD. Je présente quelques
techniques qui vont au-delà des
simples scénarios de délégation pour aborder les problèmes que vous risquez
fort de rencontrer dans l'entreprise.
Ces exemples du monde réel
peuvent vous aider à concevoir et à déployer
un modèle de délégation d'AD
sécurisé répondant à vos besoins.
SQL Slammer worm
Mis en ligne le 29/01/2003
Retrouvez les dernières informations sur le Worm "SQL Slammer", publiées par Microsoft à la suite des incidents des 25/26 Janvier 2003. (Articles en anglais)
ProGen WebSmart Original Edition
Business Computer Design International (BCD) présente ProGen WebSmart Original Edition (OE) 3.03, mise à jour de son outil de développement d'applications iSeries Web et sans fil.
Parmi les caractéristiques, un utilitaire pour le coding des données qui utilise des caractères de contrôle URL au sein des URL.
Lire l'article
Surveyor/400 pour iSeries
Linoma Software annonce une mise à jour de sa suite graphique de productivité Surveyor/400 pour iSeries.
Cette nouvelle version permet aux utilisateurs de sauvegarder les spécifications de transfert et de les appeler à partir d'une commande en ligne, d'un programme CL ou de n'importe quel scheduler iSeries.
Lire l'article
SQL Server Reporting Services
Avec SQL Server Reporting Services, l'offre décisionnelle Microsoft SQL Server s'enrichit de fonctionnalités de Reporting.
La plate-forme décisionnelle propose dorénavant l'intégration des modules d'analyse OLAP, de data mining, des outils ETL (Extraction, Transformation and Loading), des entrepôts de données et des fonctionnalités d'éditions de rapports.
Lire l'article
Les nouveautés de la semaine 12 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 17 au 23 Mars 2003
Lire l'article
Les nouveautés de la semaine 09 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 24 Février au 2 Mars 2003
Lire l'article
Pratiquer la maintenance proactive
par Sean Daily - Mis en ligne le 18/03/2003
Bien qu'AD soit un service de
répertoires d'entreprise robuste et résilient
aux fautes, il n'est pas parfait.
L'entropie d'AD est inévitable si l'on
considère la nature même d'une base
de données répliquée en réseau hébergée
sur des serveurs de type PC (avec
les vulnérabilités inhérentes au matériel
et au logiciel). Pour garantir le maximum
de temps de bon fonctionnement
et de disponibilité de votre réseau de
type AD, vous devez élaborer un plan à
deux étages ...Maintenance régulière de
l'environnement du réseau AD et un
plan de reprise bâti sur de solides compétences
antisinistre concernant AD et
le serveur Win2K. La première partie de
ce plan - une bonne maintenance - implique
une supervision proactive, des
sauvegardes, et de la défragmentation.
DbPAL supporte SQL Server
IT-Map annonce dbPAL, suite de modules intégrés destinés à aider les développeurs système et les DBA à gérer leurs bases de données.
La fonction Schema Editor permet aux utilisateurs de créer et maintenir le concept schema de la base de données et d'afficher de multiples vues de type DBMS. DbPAL supporte SQL Server. Il est possible d'utiliser dbPAL pour synchroniser le contenu de la base de données.
Lire l'article
Générateur R.A.D. RePeGlio RPG IV
Mis en ligne le 14/05/2003
Depuis la consolidation des serveurs ‘à la demande' et la webisation des écrans,
les développements spécifiques 5250 en RPGIV ont à nouveau le vent en poupe !
Cependant, il n'y a pas d'outil natif IBM d'aide au développement en RPG IV. Le générateur R.A.D. RePeGlio
comble ce manque.Les développeurs qui n'ont pas la chance d'avoir un outil comme le générateur R.A.D.
RePeGlio, sont donc obligés de développer tant bien que mal des programmes RPGIV
à partir de squelettes maison ou d'adapter d'anciens programmes. Ainsi, il peut être
fastidieux de mettre au point par exemple des sous-fichiers en fenêtre qui s'appellent
en cascade ou encore un programme de formulaire sur plusieurs pages avec des
programmes de sélection sur les clés étrangères.
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
