> Windows
News iSeries – Semaine 15 – 2003

News iSeries – Semaine 15 – 2003

Semaine du 07 au 13 Avril 2003.

Lire l'article
Réparer et récupérer AD

Réparer et récupérer AD

par Sean Daily - Mis en ligne le 01/04/2003
Dans l'article « Pratiquer la maintenance proactive d'AD » (consultez l'article), je passais en revue quelques activités de maintenance et de prévention des sinistres d'AD (Active Directory) à  conduire régulièrement. Abordons maintenant un sujet qu'il faut connaître quand tout le reste échoue : la réparation et la reprise d'AD.

Lire l'article
DTS et le Data Warehouse

DTS et le Data Warehouse

par Itzik Ben-Gan - Mis en ligne le 27/02/2003
Il y a 3 ans, j'ai participé à  un cours sur les data warehouse pour formateurs. Stewart McCloud, l'un des architectes DTS (Data Transformation Services) de Microsoft est intervenu sur le sujet de la Data Driven Query (DDQ) task dans SQL Server 7.0. J'ai été fasciné par DTS en général et par la puissante DDQ task en particulier.SQL Server 2000 a amélioré DTS avec de nombreuses nouvelles tâches mais, d'après mon expérience, la DDQ task est l'une des plus difficiles à  apprendre.

Lire l'article
Authentification centralisée pour Windows et Linux

Authentification centralisée pour Windows et Linux

par Dustin Puryear - Mis en ligne le 11/03/2003
Au fur et à  mesure que les armoires des salles de serveurs des PME se remplissent de serveurs Windows et Linux, un important problème se pose : comment traiter les comptes à  logon multiples pour les utilisateurs. Les petites entreprises ou les départements qui n'ont qu'une poignée de serveurs y sont rarement confrontés ...Après tout, il ne faut à  l'administrateur système qu'une minute ou deux pour redéfinir les mots de passe sur quelques comptes répartis sur deux ou trois serveurs. Mais dès que le nombre de serveurs augmente, cette tâche devient un fardeau de plus en plus lourd pour les administrateurs et une corvée pour les utilisateurs.

Lire l'article
Actualités Windows NT / 2000 – Semaine 06 – 2003

Actualités Windows NT / 2000 – Semaine 06 – 2003

Actualités du 03 au 09 Février 2003

Lire l'article
Protégez votre Instant Messaging

Protégez votre Instant Messaging

par Roger A. Grimes - Mis en ligne le 19/05/2003
Le logiciel IM (Instant Messaging), comme AIM (AOL Instant Messenger) et Microsoft MSN Messenger, a séduit les professionnels comme les particuliers. Les produits IM permettent aux utilisateurs de communiquer immédiatement, d'échanger des fichiers et de travailler en collaboration. Le logiciel IM est si populaire qu'on le trouve en standard sur la plupart des nouveaux PC. Il est généralement gratuit, assez facile d'emploi, et est activé dès que le PC fonctionne. La plupart des utilisateurs domestiques ont une copie en action.

Lire l'article
Test de charge d’Exchange 2000 : Analyse et ESP

Test de charge d’Exchange 2000 : Analyse et ESP

par Evan Morris - Mis en ligne le 12/05/2003
Dans cet article, je décris comment mettre en place le Microsoft Exchange Load Simulator (LoadSim), qui simule des clients MAPI (Messaging API) comme Microsoft Outlook, et comment utiliser le Performance Monitor de Windows 2000 pour capturer les résultats. Mais comme je l'explique dans « Test de charge d'Exchange 2000 », vous devez compter sur d'autres outils - en particulier, l'outil ESP (Exchange Stress and Performance) - pour tester des clients non-MAPI et des protocoles comme POP3, IMAP, SMTP et HTTP-DAV (que Outlook Web Access - OWA - utilise). En fait, vous devez utiliser ESP plutôt que LoadSim pour tester une architecture front-end/back-end, que MAPI ne prend pas en charge. Après avoir appris comment analyser vos résultats LoadSim capturés, vous êtes prêt à  passer à  l'étape suivante : apprendre à  utiliser ESP pour simuler des clients de protocoles Internet.

Lire l'article
Connecter les utilisateurs aux ressources réseau

Connecter les utilisateurs aux ressources réseau

par Christa Anderson - Mis en ligne le 23/04/2003
Dans l'article « Scripter la gestion de Windows », Windows & .Net Magazine juin 2002 (ici), je présentais quelques concepts de script de base. Ce mois-ci, j'applique ces concepts dans un script qui connecte un utilisateur aux ressources réseau d'après le nom de connexion du compte de l'utilisateur.Pour que ce script fonctionne, il faut un moyen de représenter les ressources réseau, un moyen de déterminer qui est actuellement connecté, et un moyen d'allouer les ressources réseau en fonction de qui est connecté, afin que seules les personnes autorisées disposent des ressources. Pour accomplir ces tâches, vous pouvez utiliser VBScript et exploiter un objet WSH (Windows Script Host).

Lire l'article
NetManage lance Rumba Developer Edition

NetManage lance Rumba Developer Edition

NetManage lance Rumba Developer Edition (DE), toolkit de développement pour la création et le déploiement d'applications desktop ou de type browser qui communiquent avec les iSeries et autres hôtes. 

Rumba DE fournit la technologie objet et supporte tous les environnements standards de développement, y compris C++, Javan JavaScript et VBScript.

Lire l'article
Reprise antisinistre en Win2K

Reprise antisinistre en Win2K

par Ed Roth - Mis en ligne le 25/03/2003
De nombreuses méthodes améliorent la disponibilité des données des systèmes sous Windows 2000 Server. On y trouve le clustering, la réplication, et diverses implémentations de RAID. Toutefois, une stratégie de sauvegarde blindée reste le véritable filet de sécurité pour récupérer les données après un événement catastrophique.

On ne compte plus les livres et les articles expliquant en long et en large la programmation des sauvegardes, la rotation des médias, et le stockage hors site. Mais peut-être ne savez-vous pas utiliser les données sauvegardées pour récupérer votre serveur Win2K. Avec une orientation claire et des aménagements mineurs à  votre routine de sauvegarde, ce sera relativement simple.

Lire l'article
Archive for Server 5.0

Archive for Server 5.0

Princeton Softech présente Archive for Server 5.0, logiciel qui permet d'implémenter une stratégie dédiée aux archives.

Le but est de retirer rapidement des ensembles complets de données utilisées très rarement des bases de données de production.

Lire l'article
Gérer les correctifs de sécurité

Gérer les correctifs de sécurité

par Paul Niser - Mis en ligne le 11/03/2003
Les bogues logiciels font partie intégrante du développement et frappent tous les fournisseurs. Quelle que soit la qualité des développeurs, le nombre de bogues augmente proportionnellement à  la quantité de code. De ce fait, des utilisateurs malveillants trouvent un bon terrain pour leurs exploits dans des OS comme Windows.Un service informatique a beaucoup de mal à  se tenir au courant des correctifs Windows. Leur rythme est tel qu'on a l'impression d'une équipe de voierie bouchant sans cesse des nids de poules sur une portion d'autoroute très fréquentée. Pour protéger vos systèmes, il faut mettre au point une méthode de connaissance des vulnérabilités au fur et à  mesure qu'elles sont découvertes, déterminer si votre installation est menacée, évaluer le niveau de risque, décider quand il faut déployer les correctifs et selon quel plan.

Lire l'article
Les nouveautés de la semaine 06 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 06 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 03 au 09 Février 2003

Lire l'article
Article 1411

Article 1411

Ce numéro spécial, daté Juin 2003, livrera un éclairage technologique unique de la nouvelle offre Server de Microsoft. Au sommaire de ce numéro :

- Une interview de Brian Valentine, Senior Vice Président division Windows, Microsoft Corp.
- Des dossiers thématiques : Approbations entre multiples forêts, Utilitaires de ligne de commande, Volume Shadow Copy (VSS), GPO et Terminal Services, IIS 6.0

Ne manquez pas cette édition unique de Windows & .Net Magazine, Juin 2003,
profitez de notre offre d'abonnement spéciale Windows & .Net Magazine annonce son numéro spécial Windows Server 2003

Lire l'article
Configurer la sécurité 802.11b de base

Configurer la sécurité 802.11b de base

par Jeff Fellinge - Mis en ligne le 06/05/2003
Les appareils sans fil 802.11b furent d'abord réservés à  quelques utilisateurs fanas des toutes dernières technologies. Mais ils sont en train de se banaliser chez les particuliers, et ont même pénétré dans de nombreuses entreprises - malgré de graves interrogations quant à  leur sécurité.

Ces appareils ont séduit les utilisateurs, qui les adoptent en négligeant - ou en ne comprenant pas - la notion d'intrusion. Les appareils sont bon marché, raisonnablement performants, et faciles à  installer. Mais les appareils 802.11b peuvent laisser votre réseau grand ouvert aux attaques.

Je ne recommande pas de déployer des appareils 802.11b dépouillés, directement dans des réseaux qui contiennent des données sensibles et exigent un contrôle d'accès rigoureux. Cependant, compte tenu de leur popularité, tout administrateur informatique doit connaître les principes de sécurité de base de chaque appareil 802.11b. Vous souhaitez aussi probablement avoir un aperçu de la manière d'utiliser le service Wireless Zero Configuration de Windows XP - ou des drivers tierce partie, si nécessaire, pour configurer votre client sans fil.

Lire l'article
ESEUTIL : A manipuler avec précaution

ESEUTIL : A manipuler avec précaution

par Paul Robichaux - Mis en ligne le 23/04/2003
Eseutil ne doit pas être utilisé à  la légère. Avant de l'utiliser, il faut soit démonter la base de données cible (Microsoft Exchange 2000 Server) soit fermer le Information Store (IS - Exchange Server 5.5). Et donc, vous risquez de ne pas pouvoir restaurer le service quand vous le voudrez. Par conséquent, n'utilisez Eseutil que si c'est absolument nécessaire et si vous comprenez ce qu'il fait ...Pour comprendre Eseutil, il faut connaître le format de la base de données ESE (Extensible Storage Engine) dans laquelle travaille Eseutil et il faut être familiarisé avec les nombreux modes d'Eseutil.

Lire l'article
Actualités Windows NT / 2000 – Semaine 14 – 2003

Actualités Windows NT / 2000 – Semaine 14 – 2003

Actualités du 31 Mars au 06 Avril 2003

Lire l'article
Des outil de développement d’ applications

Des outil de développement d’ applications

Jacada présente Jacada Studio for iSeries, outil de développement d' applications destiné à la mise en place d' applications graphiques thin-client et à la conversion d' applications héritées aux formats graphiques.

Fonctionnant avec et générant du code source RPG et Cobol, Jacada Studio for iSeries mène les présentations à partir des hôtes. 

Lire l'article
Actualités – Février 2003

Actualités – Février 2003

Les actualités SQL Server pour le mois de Février

Lire l'article
Architecture système haute disponibilité

Architecture système haute disponibilité

par Spyros Sakellariadis - Mis en ligne le 04/03/2003
Il existe une foule d'articles sur les concepts et stratégies de haute disponibilité, et tout autant sur l'ingénierie des composants des solutions haute disponibilité. Vous attendez probablement un article qui montre enfin comment appliquer ces composants dans votre environnement informatique. Peut-être avez-vous promis un SLA (service level agreement) ambitieux à  vos clients, et le moment est venu de savoir comment tenir cette promesse. Si vous devez configurer un serveur de fichiers, un serveur Web ou un serveur DNS Windows 2000 haute disponibilité, vous apprécierez sûrement la palette de modèles de base que propose cet article.

Lire l'article