Préparez-vous au multibooting XP Pro
par Sean Daily
Ce qu'il faut savoir sur le multibooting de XP Pro sur un système Win2K Pro : pour configurer un système afin qu'il multiboote ces deux OS, il faut un peu de réflexion et de préparation ...
Comme la plupart d'entre vous le savent, Microsoft a finalement baptisé le successeur de Windows 2000. Résultat de la fusion longtemps attendue entre les OS Windows NT et Windows 9x, Windows XP (ancien nom de code Whistler) est le nom officiel donné à la version desktop du nouvel OS. Il se présente sous deux forme : XP Professional et XP Home Edition. (Les prochaines versions des produits Win2K Server seront livrées sous le surnom de Windows 2002.) Beaucoup d'entre vous voudront tester XP pendant sa phase de développement ou après sa release, prévue par Microsoft en octobre 2001. Un bon moyen de se familiariser avec XP Pro consiste à configurer le système Win2K Professional existant pour « multibooter » XP Pro. Comme je l'explique, pour configurer un système afin qu'il multiboote ces deux OS, il faut un peu de réflexion et de préparation. (Pour rafraîchir les concepts et procédures de base sur le multibooting de Win2K et de NT, voir l'encadré « Articles associés dans les numéros précédents ».) Pour plus d'informations sur les nouvelles fonctions de XP, consulter l'article de Paul Thurrott, « Windows XP (Whistler) FAQ » à http://www.winsupersite.com/faq/whistler.asp.)
Vers l’indentification unique
par Mel Beckman - Mis en ligne le 05/06/02
Comme un cerf ébloui par des
phares, vous voilà devant un écran
d'identification pensant « quel est mon
ID et mot de passe utilisateur sur ce
système ? Je l'ai utilisé pas plus tard que
la semaine dernière ! Pourquoi ne puisje
pas m'en souvenir ? »
Nous sommes tous passés par là et, avec l'explosion des systèmes demandant ce sésame (station de travail, banque en ligne, télécommande de télévision par câble, par exemple), nous éprouvons de plus en plus souvent l'amnésie du mot de passe.
Et ce n'est que l'aspect utilisateur du problème. Le côté administrateur est encore plus complexe. En tant que responsable du système d'information, vous êtes confronté à des dizaines (voire des centaines) de services et d'unités demandant l'administration par mot de passe. Pour aggraver les choses, peu de ces systèmes ont quelque chose en commun, vous obligeant à jongler avec les particularités de chacun, tout en maintenant une frontière sûre pour tenir à l'écart les masses non autorisées.
Lire l'article
Informateur sur IIS
par Brett Hill - Mis en ligne le 25/04/2002
Des solutions à des problèmes IIS bizarres :
Cryptage 128 bits et changement de mot de passe, mots de passe par défaut des utilisateurs IUSR_ et IVAM_ , SSL et ressources serveur, IIS et Session_onEnd ...
Trucs & Astuces du docteur : LAN, Pare-feu
"Nous avons récemment installé un pont LAN sans fil 802.11b pour supporter nos utilisateurs de portables nomades. Mais dès que nous connectons ce machin-là à notre LAN Ethernet, personne ne peut plus se connecter à Internet ..." - "Après avoir dépensé beaucoup d’argent à installer des pare-feu pour nos télétravailleurs, nous avons constaté que notre help desk ne peut plus utiliser le logiciel de contrôle à distance PC ..."
Lire l'article
Java vs HTML
par Rob Morris
Quel que soit votre objectif : réduire les coûts d'exploitation,
améliorer le service à la clientèle ou augmenter le chiffre d'affaires,
Internet peut jouer un grand rôle. Pour savoir exactement
comment bénéficier d'Internet, il faut que les décideurs informatiques
revoient leurs choix concernant l'iSeries. Peut-être que
plus difficile et le moins compris de ces choix est le langage de programmation
à utiliser pour générer la nouvelle couche de présentation
des applications héritées.Les options de langage proposées par la plupart des outils middleware
qui servent à convertir des applications héritées pour une présentation conviviale,
sont HTML et Java. Chacun délivre une interface graphique, mais
chacun produit des fonctionnalités de programmation et des affichages pour
l'utilisateur final très différents. C'est pourquoi, lorsqu'on passe de la logique
de gestion iSeries au Web, les décideurs informatiques doivent étudier de très
près les différences entre les deux langages.
Modélisation de données
Embarcadero Technologies annonce la disponibilité de la version 5.1 de la solution de modélisation de données ER/Studio.
Cette nouvelle version procure aux utilisateurs un meilleur procédé de modélisation de données qui permet d'accroître sensiblement l'utilisation de ces procédés . ER/Studio 5.1 apporte aussi un plus grand support des différents environnements de bases de données en supportant notamment les bases de données exploitées sous Oracle 9i et IBM DB2 AS/400.
Lire l'article
Les nouveautés de la semaine 04 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 21 au 27 janvier 2002
Lire l'article
NetIQ annonce la disponibilité de Chariot 4.2
De solides solutions pour réseaux et infrastructure.
NetIQ annonce la disponibilité de Chariot 4.2, solution de test de performances réseaux qui peut tester les réseaux gigabits en supportant un trafic important de données.
Lire l'article
Le credo de l’équilibrage des charges en réseau (NLB)
par Tim Huckaby
L'équilibrage de charge en réseau (NLB, Network Load Balancing) de Windows 2000 est un procédé de clustering qui équilibre le trafic sur le réseau des applications de type IP, comme des applications Web, FTP et VPN, sur de multiples serveurs.NLB est une solution d'équilibrage de charge fondée sur le logiciel dans Win2K Advanced Server et Win2K Datacenter Server. NLB simplifie l'administration en permettant de gérer un groupe de serveurs indépendants comme un seul et unique système. Les administrateurs utilisent en principe NLB pour répartir équitablement les requêtes de clients Web entre les serveurs Web, comme dans la ferme de serveurs Microsoft Internet Information Services (IIS) 5.0. L'équilibrage de charge va bien plus loin que la simple distribution du trafic Web. Le moment est venu de dissiper certains mythes sur l'équilibrage de charges en général et sur NLB en particulier. Pour attaquer ces mythes, je vais explorer NLB de Win2K en profondeur pour mettre en lumière la facilité avec laquelle on peut configurer NLB et utiliser toute sa puissance.
Où ça se trouve dans XP ?
par Michael Otey - mis en ligne le 05/06/02
Dans Windows XP, Microsoft a inclus
un jeu malheureusement bien connu
des administrateurs et des utilisateurs
de Windows. Son nom : « Où trouver
l'outil que je pouvais trouver facilement
dans l'OS précédent? » Voici les 10 principaux
outils et tâches administratifs qui
ont changé de place dans XP et aussi
des indications pour les trouver.
Astuces et techniques pour Outlook
par Sue Mosher - Mis en ligne le 25/04/2002
Réponses à des questions sur Outlook 2002 et Outlook 2000 :
Comment ajouter un bouton à la barre d'outils, ajouter un commentaire à un élément d'e-mail, l'outil de substitution de formats, créer un raccourci pour les notes ...
Solutions de connectivité
siness Computer Design (BCD) annonce la nouvelle version du produit Catapult.
Catapult 2.5 est un produit client/serveur qui sélectionne automatiquement et télécharge et/ou envoie par mail des fichiers spool iSeries ou AS/400 à n'importe quel client sur le réseau. Catapult crée et envoie par mail des factures, des états, des ordres d'achats et tout autre for
Lire l'article
Services Web pour le i (AS/400)
Seagull annonce des améliorations à sa solution de Services Web pour les applications hôtes existantes, dans le cadre de sa stratégie visant à déployer et développer des Services Web multi plates-formes.
Compatible avec les interfaces SOAP, WSDL et UDDI, la version 2.2 de la solution Transidiom de SEAGULL constitue le premier environnement de déploiement et de développement permettant de convertir des applications iSeries et mainframe existantes en Services Web pour les plates-formes Java et .NET.
Lire l'article
Pour simplifier l’extraction des données journalières
par Dan Casey
Quand on utilise la commande DspJrn (display journal) pour extraire des données d'un journal et les placer dans un fichier de sortie, on peut obtenir une foule d'informations utiles (quand l'entrée a-t-elle eu lieu dans le journal, qui l'y a mise, type de transaction : put, update ou delete, etc.). Mais, le fichier de sortie présente aussi un champ étrange : JOESD ...
S'il est vrai que la journalisation a pour but d'améliorer les opérations de sauvegarde et de reprise, elle peut aller au-delà et constituer un excellent outil d'audit et de résolution de problèmes. On a souvent besoin de plonger dans les modifications journalisées pour voir un enregistrement particulier. Mais, quand il s'agit de savoir quels champs ont été modifiés dans un enregistrement, la journalisation standard est un peu juste. Certes l'on peut voir qui a modifié les données et quand, mais les données modifiées sont entassées dans une seule colonne, difficilement utilisables. L'OS/400 ne trie pas les données en colonnes séparées parce que, probablement, on journalise des fichiers différents avec des structures différentes et parce que toutes les entrées dans le journal ne sont pas des entrées Record (enregistrement).
La commande RTVJRNDTA (Retrieve Journal Data) résout ce problème. Avec l'aide de l'iSeries NEWS RPG IV Toolkit, un ensemble de programmes de service qui effectue diverses tâches utiles et que l'on peut trouver à http://www.iseriesnetwork.com/code/, la commande RTVJRN-DATA permet d'afficher les données du journal pour les colonnes d'un fichier. Elle permet aussi d'indiquer le fichier et le journal souhaités et la palette des récepteurs. A partir de cette information, RTVJRNDTA crée un nouveau fichier qui inclut les colonnes des deux provenances : DspJrn et le fichier original. On peut donc exécuter des requêtes sans passer au crible les chaînes hexadécimales du champ JOESD.
Lire l'article
Implications des opérations de sauvegarde/restauration sur la sécurité
par Wayne O. Evans
La conception et le contrôle des opérations de sauvegarde/restauration ne sont pas des tâches simples. Qui plus est, ces deux actions ont des répercussions sur le système de sécurité. Cet erticle explique les implications de sécurité des opérations Save (sauvegarde) et Restore (restauration) en mettant l'accent sur les profils d'utilisateurs.
Délégation de controle
Par Kathy Ivens
En tant qu'administrateur de réseau, vous ne pouvez pas assumer toutes les tâches informatiques de l'entreprise - vous devez donc déléguer le contrôle administratif à d'autres membres de l'équipe. Bien que vous puissiez simplement désigner un groupe d'administrateurs chargés d'effectuer certaines tâches, il est bien préférable d'utiliser le Delegation of Control Wizard de Windows 2000 ...
Cet outil permet de configurer précisément trois aspects importants de la délégation : ceux à qui vous allez donner des pouvoirs administratifs, les objets sur lesquels vous voulez qu'ils agissent, et les autorisations dont ils ont besoin pour mener à bien leurs tâches administratives.
Retrouvez toutes les figures dans l'édition papier de cet article, Windows & .Net Magazine, n°1, janvier 2002
Lire l'article
La forteresse de la salle informatique
par Dick Lewis
La sécurité complète des serveurs et des réseaux inclut la sécurité physique. En tant que professionnel de l'informatique, vous savez parfaitement combien coûte une perte de matériel et de données et êtes le mieux placé pour déterminer les risques et renforcer le dispositif de défense physique du data center contre ce genre d'attaque.
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
