
Exchange 2000 – Comment résoudre les problèmes des clients
par Paul Robichaux
Ou comment sauver ses utilisateurs du chaosBien sûr, la vie d'un administrateur Exchange Server a des moments palpitants,
comme par exemple la découverte du menu au buffet de la MEC (Microsoft Exchange
Conference). Mais pour chacune de ces montées d'adrénaline, il faut en passer
par dix plaintes d'utilisateur. En tant que service public, je me dois d'explorer
des moyens de cerner rapidement et de résoudre les problèmes côté client (et de
vous donner plus de temps pour apprécier le buffet…).
Si la fonction a marché précédemment, la défaillance est probablement liée à une
modification ou à un événement récent

Une application ERP très spéciale
Mapics présente Mapics Metal Manufacturing Solution, une application ERP pour iSeries.
Totalement intégrée avec le produit ERP Mapics pour iSeries, la solution Mapics Metal Manufacturing gère la logistique des produits manufacturés. Elle collecte notamment les spécifications produits et de packaging.
Lire l'article
Linux est-il réellement plus fiable ?
Par François Tonic
Linux est incontestablement le système d'exploitation évolué ces dernières années. Au-delà des avis partisans, de l'effet de mode et du tout Linux, une entreprise peut-elle passer sous Linux sans risque ? La fiabilité de Linux est-elle usurpée ou réelle ?Définir la fiabilité d'un système n'est pas aisée. Certains repères peuvent nous aider. Dans le cas de Linux, plusieurs points sont à considérer : les distributions, la sécurité, la montée en charge, le modèle de développement. Si aujourd'hui, Linux constitue un système solide et reconnu, certains détails lui manquent encore pour s'affirmer totalement.

Le renouveau des technologies server : les serveurs d’entreprise
par MICHAEL OTEY
Redmond pénètre dans le domaine de l'entreprise.
La nouvelle politique .NET de Microsoft est animée par la stratégie suivante : passer du statut de fournisseur de technologie pour service ou département de taille moyenne, à celui de fournisseur de logiciels et de technologie d'entreprise tous azimuts.
Les produits BackOffice de Microsoft sont jugés simples d'emploi, parfaitement adaptés au créneau départemental, mais dépourvus de l'évolutivité et de l'interopérabilité indispensables pour se hisser au niveau de l'entreprise globale. C'est pour changer cette perception que Microsoft a conçu sa nouvelle gamme d'Enterprise Servers .NET. Au cours de la dernière année, Microsoft a d'ailleurs revitalisé tout son groupe de produits serveurs. On reconnaîtra la plupart des serveurs d'entreprise .NET (.NET Enterprise Servers) comme les dernières versions des produits BackOffice établis, mais d'autres sont entièrement nouveaux.
On trouvera des informations complémentaires sur .NET Enterprise Servers de Microsoft à l'adresse http://www.microsoft.com/servers.

Utiliser Ntbackup avec Windows 2000 et NT
Ntbackup.exe, le programme de sauvegarde intégré à Windows NT, est fait pour des sauvegardes rapides et rudimentaires de fichiers. Mais il n'est pas suffisant pour un environnement d'entreprise. Il ne permet pas, en effet, d'exécuter des sauvegardes automatiques pendant les heures de fermeture des bureaux, puisqu'il est dépourvu de la capacité de programmation intégrée. Il ne permet pas non plus de sauvegarder des ressources distantes et de maintenir des catalogues de supports de sauvegarde, fonctions indispensables aux entreprises. Les utilisateurs qui passent de Windows NT à Windows 2000 constateront que Microsoft a amélioré la nouvelle version de Ntbackup pour remédier aux trois lacunes citées plus haut. Mais tout le monde n'est pas pressé de passer à Windows 2000. Pour ceux qui comptent rester encore quelque temps sous NT, cer article explique comment éviter ces faiblesses pour planifier des sauvegardes, sauvegarder des ressources sur des machines distantes et maintenir des catalogues de leurs supports. Pour ceux qui passent à Windows 2000, nous décrirons les améliorations apportées par la nouvelle version de Ntbackup dans ces domaines par rapport à celle de NT.
Lire l'article
Des projets au forfait pour RMH
Dès 1993, RMH a délocalisé … mais "au vert" et en France ! Dès 1993, RMH a délocalisé … mais
Lire l'article
Air France : le décisionnel au service du help desk
Le service d'assistance informatique du groupe Air France a implémenté la solution Service Center de Peregrine Systems. Objectif : optimiser la gestion d'un parc informatique hétérogène et améliorer la qualité de service rendue aux 40.000 utilisateurs du système d'information de l'entreprise. La création de tableaux de bords via SAS Web permet en outre d'augmenter la visibilité sur l'activité du service. Quatrième transporteur mondial de passagers avec une flotte de plus 213 appareils, la compagnie Air France a pour ambition à l'horizon 2002 de devenir l'une des " majors " du transport aérien international. En 1997, la fusion opérée entre Air Inter et Air France implique la convergence des deux systèmes d'informations et notamment la mise en oeuvre d'un système de gestion de parc informatique et de helpdesk unique. " Auparavant, chacune des compagnies disposait de sa propre solution de gestion et d'assistance technique, ce qui n'autorisait pas un maximum de visibilité sur les parcs informatiques existants. Avec cette fusion, il devenait primordial d'homogénéiser la gestion du parc informatique et le service d'assistance aux utilisateurs " explique Jean-Yves Guillet, directeur du département assistance informatique d'Air France. Le groupe dispose d'un parc informatique dense et hétérogène reposant sur des systèmes centraux IBM et Unisys à Massy, Toulouse, et Valbonne, des serveurs Unix et Windows NT décentralisés, près de 33.000 postes de travail Windows 95/NT et des terminaux Bull C-TOS. Pour apporter une qualité de service optimale aux 40.000 utilisateurs du système d'information, le service d'assistance informatique se structure en 4 pôles d'activités. Le pôle d'assistance technique assure avec 30 personnes l'assistance aux utilisateurs. Alors que les opérateurs de premier niveau interviennent pour la gestion des incidents de base, les techniciens et spécialistes de second et troisième niveau prennent le relais pour résoudre des incidents plus complexes. Les appels concernant les applications commerciales (logiciels de distribution, billetterie, réservation…) sont gérés par un autre pôle d'assistance applicative commerciale. De même, un autre pôle d'assistance applicatives composé de 12 personnes gère les appels relatifs aux utilisateurs des logiciels d'applications aéroportuaires (enregistrement des passagers, embarquement...).
Lire l'article
Telnet : vive la liberté
par Douglas Toombs
Le stade est chauffé à blanc, il reste cinq minutes à jouer et les deux équipes
sont à égalité. Les yeux rivés sur les joueurs, les mâchoires serrées, on sent
la pression monter irrémédiablement car le match est décisif pour le reste de
la saison, et vous tenez à le regarder jusqu'au bout. A moins que, bien entendu,
le bureau vous envoie un message sur votre pager pour signaler un problème à régler.
Ce fichu pager qui vous appelle toujours dans les moments les moins pratiques
! Au beau milieu d'une salle de cinéma comble ou sur le fauteuil du dentiste.
Je n'ai rien contre le fait d'être interrompu ; c'est mon boulot d'arrêter ce
que je suis en train de faire pour aller régler un problème crucial chez un client.
Mais quand je suis en dehors du bureau, je me charge le moins possible de technologie,
et je suis généralement loin des outils de support à distance et d'une connexion
Internet. Que faire, alors, quand on a besoin d'un accès à distance puissant,
mais que l'on a pas assez de bande passante disponible ? C'est tout simple : utiliser
Telnet.

Le serveur DNS du iSeries
par Mel Beckman
Utilisez le serveur DNS intégré au iSeries comme fondement fiable de votre présence
sur Internet
" Qu'y a-t-il dans un nom ?
Celle que l'on nomme rose
Serait aussi belle et douce sous un autre nom…. " dit le poète.
Si le poète en question avait pu surfer sur Internet, il aurait ajouté " Une adresse
IP est encore plus belle ". Les noms que l'on trouve sur Internet viennent de
l'économie moderne. Ils sont eux-mêmes des produits recherchés qui peuvent valoir
plusieurs centaines de milliers de dollars et qui sont le lien principal entre
les entreprises et leurs clients. Cette situation fait du serveur DNS le pivot
de la présence d'une entreprise sur Internet. Le rôle du serveur DNS est de lier
un nom à une existence sur l'Internet. Le iSeries, connu pour sa fiabilité, est
donc naturellement l'outil de choix.
DNS traduit les adresses Internet Web familières, comme par exemple www.jet.net,
en adresses TCP/IP moins connues, par exemple 206.83.0.42, qui sont le sous-bassement
d'Internet. Chacun sait déjà sans doute que chaque serveur sur Internet possède
sa propre et unique adresse IP et que c'est le DNS qui traduit les noms en adresses
IP. Operations Navigator (OpsNav) de l'OS/400 fournit une interface graphique
au serveur DNS qui le rend facile à installer et à configurer. Une fois le processus
d'installation et d'activation de DNS sur iSeries maîtrisé ainsi que les fonctions
fondamentales et les types d'enregistrement, on est prêt à laisser le iSeries
s'occuper du nom de domaine de son organisation.

Invoquer des fonctions C depuis un programme RPG ILE
par Mike Cravitz
Comment prototyper des fonctions C dans des programmes RPG ILE exactement comme
s'il s'agissait de procédures ILE.
ILE offre un riche environnement multilangages. Il est donc facile d'invoquer
des programmes écrits par l'utilisateur dans d'autres langages. En fait, depuis
un programme RPG ILE, on peut invoquer n'importe quelle fonction C documentée
dans la bibliothèque Run Time C/C++.
Comment les fonctions C sont-elles mappées dans un environnement ILE ? En réalité,
une fonction C est mise en oeuvre comme une procédure ILE, de telle sorte qu'on
peut la prototyper dans un programme RPG ILE puis l'invoquer comme si c'était
une sous-procédure RPG ILE normale. C'est précisément ce qu'illustre cet article.
Les fonctions C documentées dans la bibliothèque Run Time C/C++ sont incluses
dans plusieurs programmes de services. Heureusement, il n'est pas nécessaire de
connaître les noms des programmes de service parce qu'IBM fournit un répertoire
de liaison (appelé QC2LE) qui les identifie. Pour pouvoir accéder à la bibliothèque
Run Time C/C++, il suffit d'inclure dans votre programme une spécification de
contrôle du type suivant :
H BndDir( 'QC2LE' )
Une fonction C est mise en oeuvre comme une procédure ILE

Comment créer une fenêtre de consultation pour les utilisateurs
par Long Nguyen
Avec cet utilitaire il n'est plus indispensable d'écrire un programme de consultation
distinct pour chaque fichier en entrée
Pour qu'un programme interactif soit convivial, les programmeurs proposent souvent
aux utilisateurs des fenêtres de consultation. Ainsi, lorsqu'un utilisateur appuie
sur une touche de fonction donnée, le programme de consultation est invoqué pour
afficher la liste des entrées valides pour un champ donné. Les programmes de consultation
disposent normalement de toutes les fonctionnalités des programmes interactifs,
y compris des fonctions Page précédente, Page suivante, ainsi que de la possibilité
d'aller directement à des enregistrements spécifiques lorsque la liste est trop
longue à parcourir.
Etant donné que les fichiers en entrée sont tous différents les uns des autres
et que les champs affichés sur un écran peuvent varier, les développeurs doivent
écrire un programme de consultation distinct pour chaque fichier. Désormais, en
utilisant mon utilitaire de consultation, il est possible de se dispenser d'écrire
tous ces programmes pour afficher des données dans une fenêtre conviviale. L'utilitaire
s'appuie sur les API pour extraire les attributs et la taille des champs d'un
fichier d'entrée afin de construire une fenêtre d'affichage de données en cours
d'exécution.
L'utilitaire s'appuie sur les API pour extraire les attributs et la taille
des champs d'un fichier d'entrée

Comment manipuler ses données à distance
Par Sabine Terrey
La société Pourkoipa, créée en 1989, appartient à 100% au groupe Danel, le leader
des imprimés de gestion en Europe.
Les activités de Pourkoipa couvrent trois domaines bien précis : l'impression
numérique, le prépresse, le multimédia. Il faut toutefois noter que depuis novembre
2000, le volet multimédia fait désormais partie intégrante d'une seule et unique
société : C-sium. Cette SSII orientée Internet appartient au groupe Danel et au
groupe Staci. C-sium compte aujourd'hui 50 collaborateurs, et propose une activité
de front office orientée Web, et une activité back office orientée SAP.
Il s'agissait en quelque sorte de connecter des systèmes d'informations
hétérogènes et de s'attacher ensuite à la migration en elle-même

Intel, AMD et les processeurs 64 bit
par Michael Otey
Prolongeant leur rivalité dans le domaine des puces 32 bit à la prochaine génération
informatique, Intel et AMD prévoient de sortir de nouveaux processeurs 64 bits
compatibles x86 en 2001. Mais les deux grands rivaux ont adopté des voies différentes
pour leurs prochaines générations de processeurs.
Tout comme le bond en avant de puissance obtenu lorsque la plate-forme PC a évolué
pour passer du processeur 286 à 16 bits au 386 à 32 bits, le saut au 64 bits promet
de faire grimper la technologie PC vers de nouveaux sommets dans l'entreprise.
Certes les processeurs 64 bits ne feront pas se calculer plus vite les tableaux
Excel, ni tourner plus vite la plupart des autres applications. Mais les nouveaux
processeurs répondront à l'éternel besoin d'augmentation de la puissance du processeur
qu'exprime l'informatique haut de gamme. Ce sont les stations graphiques haut
de gamme et les grands systèmes de bases de données, tels que Microsoft SQL Server
et Oracle, qui bénéficieront le plus directement des nouveaux processeurs. Les
sociétés .com (prononcer " dot com ") et le nombre croissant d'applications d'aide
à la décision et de data warehouse sont généralement les forces motrices à l'origine
de la croissance massive des bases de données. Ces applications tireront moins
parti des augmentations de vitesse brute des processeurs, que d'une plus grande
capacité d'adressage de la mémoire. Les applications de bases de données en particulier
sont terriblement gourmandes en RAM. Elles sont d'autant plus performantes qu'elles
ont de la mémoire.
L'actuelle génération de processeurs 32 bits peut traiter en natif jusqu'à 4 Go
(232 octets) de données. Sur ces 4 Go adressables, Windows 2000 Server réserve
2 Go de stockage pour son propre usage et en laisse 2 pour les applications. L'architecture
EMA (Enterprise Management Architecture), que supportent Windows 2000 Advanced
Server et Windows 2000 Datacenter, fournit deux méthodes pour étendre la quantité
de RAM disponible pour les applications : 4 GT (4 GB RAM Tuning) et PAE (Physical
Address Extension). 4 GT ajoute le commutateur /3GB au chemin ARC (Advanced RISC
Computing) dans le fichier boot.ini pour permettre aux applications de gérer jusqu'à
3 Go de RAM. PAE utilise une fenêtre pour mapper des tranches de mémoire physique
à l'espace d'adressage virtuel d'une application et étendre la capacité d'adressage
de la mémoire physique à 8 Go sur Windows 2000 Advanced Server et à 64 Go sur
Windows 2000 Datacenter Server. (Pour en savoir plus sur le support EMA de Datacenter,
voir l'article de Gregg Todd " Windows 2000 DataCenter : Microsoft vise la cours
des grands ").
Les futurs processeurs 64 bits vont étendre considérablement la quantité de mémoire
physique adressable disponible pour les systèmes haut de gamme. Les processeurs
64 bits d'Intel et AMD mettront la barre très haut, atteignant 16 exaoctets (EO),
soit environ 18 milliards de gigaoctets (264 octets) - plus qu'il n'en faut, même
pour les applications les plus massives d'aujourd'hui.
Les processeurs 64 bits ont en fait deux fonctions importantes. Outre la capacité
d'utiliser 64 bits pour définir une adresse en mémoire, ils peuvent manipuler
64 bits de données simultanément. Etant donné que la capacité de manipuler 64
bits de données à la fois dépend plus de la structure des bus que des processeurs,
la tendance vers le traitement 64 bits va de pair avec d'importants progrès en
matière de technologie des bus système.
Bien que partageant clairement un objectif commun, Intel et AMD ont choisi
des chemins très différents pour atteindre leur destination

Etablir des règles : le secret d’une parfaite intégrité
par Carol Woodbury
S'assurer l'intégrité de ses collaborateurs et fournisseurs à travers une politique
de sécurités d'entreprise claire
Avez-vous déjà joué à un jeu de cartes sans en connaître toutes les règles ? Le
jeu commence, et soudain un joueur avance une carte qu'un autre considère comme
interdite. Il s'ensuit une discussion houleuse pour déterminer celui qui a raison.
Le jeu se termine souvent prématurément, et personne ne s'est amusé. Pour ma part,
je préfère jouer à un jeu de cartes dont tous les joueurs connaissent les règles.
En sachant à quoi s'attendre, on évite les discussions, et tout un chacun a les
éléments pour gagner.
Gérer une entreprise sans politique de sécurité revient à jouer à un jeu de cartes
dont personne ne connaîtrait les règles. Tout se passe peut-être bien au début,
mais qu'advient-t-il si par exemple l'administrateur Web autorise des téléchargements
FTP dans les deux sens, vers et à partir du serveur Web ? Le responsable de la
sécurité réprimandera l'administrateur Web. Sans une réelle politique de sécurité,
rien ne permet de déterminer si les règles de la société permettent de faire des
téléchargements vers le serveur Web. La querelle éclate, les esprits s'échauffent,
l'administrateur Web estime que c'est à lui d'autoriser les téléchargements vers
le serveur Web. L'administrateur de sécurité pense au contraire que c'est de son
ressort. Qui a raison ?
Une politique de sécurité est un document vital pour l'entreprise
Une politique de sécurité est un document vital pour l'entreprise. Il liste les
règles et procédures de mise en oeuvre des sécurités. La conception de cette politique
de sécurité d'entreprise est un acte de gestion primordial, tout aussi important
que la politique salariale. Une fois la politique mise en place, il est possible
d'analyser une proposition de nouveaux procédés ou méthodes, et de voir si elle
s'inscrit dans les règles. Une politique de sécurité peut ainsi régler les différends
et éviter des luttes de pouvoir.
La politique de sécurité présente un autre avantage : elle aide à conserver la
" mémoire de l'entreprise ". La rotation du personnel peut faire des ravages dans
un service informatique si personne n'a répertorié les politiques et procédures
en vigueur. Enfin, une politique de sécurité fournira une documentation officielle
s'il fallait un jour avoir recours à la justice pour non-respect des règles.
On peut rassembler toutes les politiques de sécurité dans un même document ou
bien créer un document couvrant les politiques de sécurité générales et lui adjoindre
des annexes décrivant les règles propres à chaque système d'exploitation comme
l'OS/400 et AIX.
Il n'existe pas de politique de sécurité unique convenant à toutes les
entreprises

Le Service Pack 1 de Windows 2000
par Paul Thurrott
Microsoft a récemment sorti le Service Pack 1 de Windows 2000, une première collection
complète (63 Mo de données) de correctifs de bugs pour Windows 2000 Professionnel,
Windows 2000 Server, et Windows 2000 Advanced Server. La version Datacenter Server,
sortie quant à elle en même temps que le SP1, intègre déjà les correctifs de ce
dernier. Compte tenu de l'attention des entreprises pour le Service Pack 1 et
du nombre de clients qui attendent le premier Service Pack pour upgrader vers
Windows 2000, la sortie de cette mise à jour devrait provoquer une nouvelle vague
d'adoptions de Windows 2000 par les entreprises.

Les composants d’un système à haute disponibilité
par David Chernicoff
Les médias foisonnent d'informations sur les technologies matérielles et logicielles
permettant aux serveurs d'atteindre les tout derniers progrès en matière de performances
- à savoir 99,999 pour cent de temps de bon fonctionnement du matériel et des
applications, ce qui n'est pas rien. Car passer ne serait-ce que de 98 à 99 pour
cent de temps de bon fonctionnement implique déjà un accroissement important des
coûts de matériels et de logiciels. C'est dire si ce cinquième neuf en plus va
occasionner une augmentation de coût exponentielle !
Fort heureusement, rares sont les applications nécessitant un tel pourcentage
(cinq neuf) de bon fonctionnement. La plupart des administrateurs réseaux se contenteraient
de deux neuf (c'est-à -dire 99 pour cent de temps de bon fonctionnement), ce qui
est beaucoup plus facile à atteindre. Dans tous les cas, qu'il s'agisse d'une
plate-forme serveur Windows 2000 ou Windows NT 4.0, il faut, pour mettre en place
une base solide pour des serveurs fiables prendre un certain nombre de décisions
spécifiques sur les logiciels serveurs, et sur l'achat et le déploiement des matériels
serveurs.

Réussir les montées en charge
par David Chernicoff
La montée en charge des systèmes est un sujet qui tend à énerver les administrateurs système. Est-ce que quiconque fait vraiment évoluer un système dans les environnements de production ? Les entreprises considèrent-elles réellement les possibilités d'upgrade des systèmes comme autre chose qu'une simple ligne dans une check-list d'acquisition des machines ? Que font les administrateurs système lorsqu'un serveur ne peut plus répondre aux besoins des utilisateurs ?

En attendant le Web…
De nombreux sites envisagent la mise en oeuvre de fonctions Web sur l'AS/400 - dès qu'ils auront bouclé leurs projets An 2000.
Vous connaissez probablement des gens qui "pour faire comme le voisin", achètent le dernier article à la mode. Le spécialiste AS/400 que vous êtes se demande-t-il parfois comment son site se situe par rapport aux autres? Votre équipe AS/400 est-elle à la pointe de l'innovation, ou votre société est-elle timorée face aux évolutions technologiques?
Lire l'article
Composants : le jeu en vaut-il la chandelle ?
par Cheryl Ross
Les développeurs se jettent à corps perdu dans les composants côté client. Mais
nombreux sont ceux qui attendent encore que les composants middlewares tiennent
leurs promesses.
A première vue, le principe des composants semble être la panacée pour résoudre
les soucis quotidiens du développeur, tels que les délais de mise en production
et la difficulté à gérer le code. A l'instar de briques de Lego, les composants
s'assemblent rapidement et simplement pour permettre aux développeurs de construire
et de maintenir rapidement des applications de gestion. Toutefois, à l'inverse
des composants côté client tels les ActiveX et les JavaBeans, qui ont réussi à
fédérer un soutien non négligeable en leur faveur, les développeurs ne se pressent
pas vers les composants distribués côté serveur. Ces derniers se révèlent notoirement
plus difficiles à mettre en oeuvre. L'apparition d'un nouveau modèle de composants
middlewares dans l'univers de l'informatique distribuée risque de changer sous
peu cet état de fait.

Dilemme : augmenter les effectifs ou les performances machine ?
par Isabelle Nougier
La société Maurin ne pourrait aujourd'hui plus se passer des
produits qui lui ont permis d'absorber un doublement de ses effectifs globaux
sans avoir à augmenter les effectifs de son Service Informatique.Créé en 1871 par Emile Maurin et implanté à Lyon depuis cette même date, le Groupe
Maurin est aujourd'hui l'un des plus grands fournisseurs industriels du pays.
Il est dirigé aujourd'hui par la 4ème et la 5ème génération de Maurin (ce qui
constitue l'une des fiertés du Groupe), et s'organise autour de 2 sociétés d'exploitation,
Emile Maurin et Michaud Chailly, réparties sur 18 sites dispersés sur tout le
territoire français.
Le service informatique est quant à lui centralisé à Lyon. Il jouit d'une forte
culture IBM, et les S/36 des débuts n'ont été remplacés par un AS/400 unique qu'en
1994. Actuellement le matériel se compose d'un AS/400 modèle 620 avec plus de
250 terminaux et une centaine de PC. N'ayant pas succombé aux sirènes des ERP,
qu'elle n'exclut toutefois pas d'adopter un jour, la société utilise aujourd'hui
un logiciel de gestion issu de l'IBM S/36, développé en interne et modifié pour
le passage à l'an 2000. On notera au passage que la société est déjà prête pour
l'Euro !
40000 dossiers clients et 23000 factures sont traités par mois, 300 personnes
sont connectées en permanence , 6 jours sur 7, autant dire que l'informatique
est un élément vital pour la société qui se verrait paralysée en cas de rupture
de service.
La société ayant doublé ses effectifs et son chiffre d'affaire, il fallait
optimiser les performances de l'existant
La société ayant doublé ses effectifs et son chiffre d'affaire en 4 ans, il fallait,
pour que l'informatique s'adapte à cette montée en charge, soit envisager une
augmentation de ses propres effectifs (qui étaient et sont toujours de 10 personnes
dont 7 au développement, une à l'exploitation, une pour la micro et une assistante),
soit adopter des solutions permettant d'optimiser les performances du matériel
existant. C'est la deuxième solution qui a été retenue.
Il fallait donc limiter les pertes de temps dues à d'éventuels bogues, optimiser
les performances de la machine, gérer les pointes d'activité, et assister 2 fois
plus d'utilisateurs qu'auparavant ; l'ensemble de ce cahier des charges paraissait
satisfait par les solutions logicielles de la société Tango/04. Le Groupe Maurin
s'est alors muni de plusieurs modules de la solution VISUAL Control Center de
chez Tango/04, à savoir VISUAL Support Pro, VISUAL Control for Windows, VISUAL
Control for pools et VISUAL Control for jobs. Ces modules ont permis d'augmenter
considérablement l'efficacité de la gestion de tous les problèmes utilisateurs,
et ont permis de d'optimiser les performances de l'AS/400. L'ensemble de ces modules
a très vite été complété par Bug Detector, un autre produit Tango/04, permettant
le monitoring automatique des messages.
Les plus consultés sur iTPro.fr
- Quel impact d’une cyberguerre sur les organisations ?
- Menaces cyber sur le secteur énergétique européen !
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
