> Windows
Des clusters sous Linux très  professionnels

Des clusters sous Linux très professionnels

par Mireille Boris
Ce qui techniquement sépare les clusters sous Linux de ceux sous Unix devient aujourd'hui plus mince qu'une feuille de papier à  cigarettes…
Les premiers supportent désormais les versions parallèles d'Oracle et d'Informix, et passent au 64 bits. Leur philosophie : un coût moins élevé que celui des serveurs traditionnels, une mise en oeuvre simple et rapide, la progressivité des performances. Que demande le peuple?

Lire l'article
Les 10 meilleurs outils de sécurité du Kit de ressources de Windows 2000 Server

Les 10 meilleurs outils de sécurité du Kit de ressources de Windows 2000 Server

par Randy Franklin Smith
Lorsque vous découvrirez le Kit de ressources de Windows 2000 Server, vous y trouverez le supplément de documentation et d'utilitaires qui font la richesse d'un kit de ressources Microsoft. Pourtant celui-ci est particulièrement précieux pour les administrateurs qui attachent beaucoup d'importance à  la sécurité. Cet article décrit 10 bonnes raisons liées à  la sécurité pour lesquelles le kit vaut bien le prix qu'il coûte. Nous en profiterons pour souligner les bons points et les inconvénients à  connaître. (Attention de ne pas confondre le kit de ressources Windows 2000 Server avec celui de Windows 2000 Professionnel, qui n'est qu'un sous-ensemble du premier).

Lire l'article
Du nouveau pour les sécurités en V4R5

Du nouveau pour les sécurités en V4R5

par Carol Woodbury
La V4R5 apporte de nombreuses améliorations visant à  améliorer de façon conséquente les sécurités en proposant des points d'exit au niveau des commandes, une compatibilité Kerberos et le coprocesseur cryptographique 4758 Même si, à  première vue, la V4R5 ne semble pas comporter d'importantes améliorations en matière de sécurité, en y regardant de plus près, on change d'avis. En effet, cette version propose davantage de contrôles sur les actions des utilisateurs grâce à  des points d'exit au niveau des commandes, à  l'accès aux services d'authentification de réseau (Kerberos, par exemple) et à  la manipulation de threads permettant aux utilisateurs de se contenter du niveau de sécurité minimum nécessaire pour une tâche donnée. Ajoutons à  cela une configuration TLS (Transport Layer Security) facile, la recherche de virus dans le courrier électronique pour SMTP (Simple Mail Transfer Protocol) et la cryptographie assistée par le hardware. Nous allons approfondir toutes ces fonctionnalités, qui accroissent la sécurité de la machine.

En utilisant des points d'exit, on peut écrire sa propre version de commandes OS/400

Lire l'article
Contrôler les stratégies de groupe

Contrôler les stratégies de groupe

par Randy Franklin Smith
Une stratégie de groupe est un outil complexe qui permet une gestion centralisée des ordinateurs et des utilisateurs de Windows 2000. Mais si on ne comprend pas comment elle est appliquée par Windows 2000, on court le risque de se tirer une balle dans le pied. Il est très facile de mettre en oeuvre une combinaison de paramètres qui s'annulent réciproquement ou provoquent des résultats inattendus. Les stratégies de groupe ne sont pas forcément d'un fonctionnement simple. On peut en effet être persuadé d'avoir activé dans l'ensemble du réseau un paramètre de sécurité important, pour finalement découvrir qu'il a été, par inadvertance, désactivé sur un sous-ensemble de systèmes. Ce type d'erreur peut être simplement gênant, s'il s'agit d'un paramètre administratif, mais dévastateur s'il s'agit d'un paramètre de sécurité. Pour utiliser efficacement la Stratégie de groupe, il faut comprendre comment Windows 2000 utilise les Objets de stratégie de groupe (GPO) pour appliquer les stratégies, la séquence d'application des GPO et les options de traitement qui permettent de l'optimiser.

Lire l'article
Faciliter la migration vers Windows 2000 avec ADMT

Faciliter la migration vers Windows 2000 avec ADMT

par Martin McClean
Au fur et à  mesure que Windows 2000 s'affirme sur le marché informatique, les entreprises sont de plus en plus nombreuses à  envisager la migration de leurs environnements Windows NT 4.0. Pour migrer un réseau de Windows NT 4.0 vers Windows 2000 (en effectuant une migration des forêts entre elles), il existe deux choix possibles : mettre à  niveau les domaines ou les restructurer. Une mise à  niveau des domaines, ou mise à  niveau sur place, consiste à  migrer le PDC et les BDC d'un domaine Windows NT 4.0 vers Windows 2000 Server. C'est la méthode de migration la plus commune et la voie la plus directe, la moins risquée à  suivre.
Une restructuration, ou consolidation de domaines, consiste à  créer une forêt Windows 2000 et à  y migrer les domaines Windows NT 4.0 existants. Cette méthode permet de concevoir une forêt idéale et de consolider ou de fusionner des domaines NT 4.0, si nécessaire. Elle permet aussi de revenir à  l'environnement Windows NT existant à  tout moment, puisqu'elle établit un environnement parallèle pour migrer le réseau. Elle permet donc un développement permanent de la structure Windows 2000, tout en préservant l'ancien environnement de production Windows NT.
Jusqu'à  récemment, la majorité des migrations étaient des mises à  niveau sur place. L'autre méthode, à  savoir la restructuration des domaines, posait souvent des problèmes pour réaliser une migration en douceur des utilisateurs et des groupes entre les domaines. Pour les résoudre, Microsoft a sorti l'outil AMDT (Active Directory Migration Tool). Il s'agit d'un ensemble d'assistants de migration faciles à  utiliser, prenant chacun en charge une tâche distincte. Avec eux, la mise en oeuvre d'une restructuration de domaines devient un jeu d'enfant.

Lire l'article
Linux séduit les éditeurs

Linux séduit les éditeurs

par René Beretz
De SAP à  Magic, des suites bureautiques à  Oracle 8i, les éditeurs prennent de plus en plus en compte Linux

Lire l'article
Data Warehouses et Data Marts : quelle différence ?

Data Warehouses et Data Marts : quelle différence ?

par Rick Landon
Les vastes entrepôts de données (datawarehouses) donnent une perspective historique à  votre activité ; les magasins de données (datamart), plus petits, servent à  l'analyse rapide. De nombreuses sociétés s'empressent de mettre en place une solution de business intelligence (BI) à  grand renfort d'entrepôts de données (data warehouse) et de magasins de données (data marts), mais essayez donc de vous faire expliquer les différences essentielles entre ces deux systèmes ! Même les conseillers en BI utilisent indifféremment l'un ou l'autre terme, et les produits de type datamart prétendant être des entrepôts de données ajoutent à  la confusion.

Ce n'est pourtant pas la même chose. Un entrepôt de données contient les données recueillies au niveau de détail le plus bas, à  partir des principaux domaines d'activité d'une entreprise,tandis qu'un magasin de données concerne un seul département ou domaine fonctionnel et contient des données agrégées. Dans cet article, j'explique les fonctions respectives des entrepôts et des magasins, et ose quelques suggestions quant à  l'application pratique de chaque solution.

Un entrepôt de données est une structure qui stocke de vastes quantités de données nettoyées et transformées, provenant des bases de données de production

Lire l'article
Mais qu’est ce donc qu’un AGL ?

Mais qu’est ce donc qu’un AGL ?

par Gregory Jarrige - adaptation de Benoît Herr
Voici, à  travers le résumé d'une discussion ayant eu lieu sur un forum Web, des réponses pratiques à  cette question. Techniciens, à  vos browsers !

Lire l'article
8 sites compatibles Euro en 6 mois et demi

8 sites compatibles Euro en 6 mois et demi

par Dominique Douchet
Un outil adapté et une grande motivation de toute l'équipe projet ont permis à  Landis & Staefa de mener à  bien son projet Euro dans des temps records. L'équipe informatique de Landis & Staefa venait de travailler pendant 9 mois à  la personnalisation et à  l'implémentation de la V4.05 CD de BPCS, sur les 17 sites européens du groupe. Les utilisateurs et la Direction de l'entreprise se félicitaient du succès de ce projet de mise en conformité an 2000, réalisé dans des délais et avec des coûts maîtrisés. L'introduction imminente de la monnaie unique européenne a poussé Siemens à  s'engager auprès de ses partenaires commerciaux et de ses actionnaires pour effectuer ses échanges en Euro à  partir du 1er janvier 1999, et à  convertir les divers systèmes comptables des pays concernés dès le 1er octobre 1999. Un nouveau grand chantier informatique venait d'être identifié : rendre rapidement les systèmes compatibles Euro. Géry Gedlek, Directeur Informatique de Landis & Staefa, était toutefois confiant; l'éditeur, SSA proposait la V4.05 CD de BPCS, compatible an 2000, et s'employait à  terminer la mise au point de la V4.05 CDE, compatible Euro. Géry Gedlek se tenait constamment informé des délais de disponibilité de cette dernière version. En novembre 1998, tout semblait indiquer que la V4.05 CDE et les programmes de conversion associés seraient livrés dans les temps. Géry Gedlek et son équipe disposaient alors d'un délai suffisant pour réaliser les tests d'assurance qualité et la mise en place complexe de la nouvelle version sur les 8 sites européens avant la date butoir. Le projet concernait les pays suivants : Belgique, France, Espagne, Finlande, Italie, Autriche, Portugal et Hollande.

Lire l'article
Les utilisateurs adorent Windows 2000

Les utilisateurs adorent Windows 2000

par Barrie Sosinsky
Notre confrère américain Windows 2000 Magazine a récemment sondé ses lecteurs sur leur opinion vis-à -vis de Windows 2000 Professionnel comme OS d'ordinateur portable et l'utilisation qu'ils en faisaient. Le message est clair : ils adorent Windows 2000 Pro et la plupart, tout domaine d'activité confondu entendent augmenter sensiblement leur utilisation de Windows 2000 sur les portables.

Lire l'article
Comment manipuler ses données à  distance

Comment manipuler ses données à  distance

Par Sabine Terrey
La société Pourkoipa, créée en 1989, appartient à  100% au groupe Danel, le leader des imprimés de gestion en Europe. Les activités de Pourkoipa couvrent trois domaines bien précis : l'impression numérique, le prépresse, le multimédia. Il faut toutefois noter que depuis novembre 2000, le volet multimédia fait désormais partie intégrante d'une seule et unique société : C-sium. Cette SSII orientée Internet appartient au groupe Danel et au groupe Staci. C-sium compte aujourd'hui 50 collaborateurs, et propose une activité de front office orientée Web, et une activité back office orientée SAP.

Il s'agissait en quelque sorte de connecter des systèmes d'informations hétérogènes et de s'attacher ensuite à  la migration en elle-même

Lire l'article
Intel, AMD et les processeurs 64 bit

Intel, AMD et les processeurs 64 bit

par Michael Otey
Prolongeant leur rivalité dans le domaine des puces 32 bit à  la prochaine génération informatique, Intel et AMD prévoient de sortir de nouveaux processeurs 64 bits compatibles x86 en 2001. Mais les deux grands rivaux ont adopté des voies différentes pour leurs prochaines générations de processeurs. Tout comme le bond en avant de puissance obtenu lorsque la plate-forme PC a évolué pour passer du processeur 286 à  16 bits au 386 à  32 bits, le saut au 64 bits promet de faire grimper la technologie PC vers de nouveaux sommets dans l'entreprise. Certes les processeurs 64 bits ne feront pas se calculer plus vite les tableaux Excel, ni tourner plus vite la plupart des autres applications. Mais les nouveaux processeurs répondront à  l'éternel besoin d'augmentation de la puissance du processeur qu'exprime l'informatique haut de gamme. Ce sont les stations graphiques haut de gamme et les grands systèmes de bases de données, tels que Microsoft SQL Server et Oracle, qui bénéficieront le plus directement des nouveaux processeurs. Les sociétés .com (prononcer " dot com ") et le nombre croissant d'applications d'aide à  la décision et de data warehouse sont généralement les forces motrices à  l'origine de la croissance massive des bases de données. Ces applications tireront moins parti des augmentations de vitesse brute des processeurs, que d'une plus grande capacité d'adressage de la mémoire. Les applications de bases de données en particulier sont terriblement gourmandes en RAM. Elles sont d'autant plus performantes qu'elles ont de la mémoire.

L'actuelle génération de processeurs 32 bits peut traiter en natif jusqu'à  4 Go (232 octets) de données. Sur ces 4 Go adressables, Windows 2000 Server réserve 2 Go de stockage pour son propre usage et en laisse 2 pour les applications. L'architecture EMA (Enterprise Management Architecture), que supportent Windows 2000 Advanced Server et Windows 2000 Datacenter, fournit deux méthodes pour étendre la quantité de RAM disponible pour les applications : 4 GT (4 GB RAM Tuning) et PAE (Physical Address Extension). 4 GT ajoute le commutateur /3GB au chemin ARC (Advanced RISC Computing) dans le fichier boot.ini pour permettre aux applications de gérer jusqu'à  3 Go de RAM. PAE utilise une fenêtre pour mapper des tranches de mémoire physique à  l'espace d'adressage virtuel d'une application et étendre la capacité d'adressage de la mémoire physique à  8 Go sur Windows 2000 Advanced Server et à  64 Go sur Windows 2000 Datacenter Server. (Pour en savoir plus sur le support EMA de Datacenter, voir l'article de Gregg Todd " Windows 2000 DataCenter : Microsoft vise la cours des grands ").
Les futurs processeurs 64 bits vont étendre considérablement la quantité de mémoire physique adressable disponible pour les systèmes haut de gamme. Les processeurs 64 bits d'Intel et AMD mettront la barre très haut, atteignant 16 exaoctets (EO), soit environ 18 milliards de gigaoctets (264 octets) - plus qu'il n'en faut, même pour les applications les plus massives d'aujourd'hui.

Les processeurs 64 bits ont en fait deux fonctions importantes. Outre la capacité d'utiliser 64 bits pour définir une adresse en mémoire, ils peuvent manipuler 64 bits de données simultanément. Etant donné que la capacité de manipuler 64 bits de données à  la fois dépend plus de la structure des bus que des processeurs, la tendance vers le traitement 64 bits va de pair avec d'importants progrès en matière de technologie des bus système.

Bien que partageant clairement un objectif commun, Intel et AMD ont choisi des chemins très différents pour atteindre leur destination

Lire l'article
Etablir des règles : le secret d’une parfaite intégrité

Etablir des règles : le secret d’une parfaite intégrité

par Carol Woodbury
S'assurer l'intégrité de ses collaborateurs et fournisseurs à  travers une politique de sécurités d'entreprise claire Avez-vous déjà  joué à  un jeu de cartes sans en connaître toutes les règles ? Le jeu commence, et soudain un joueur avance une carte qu'un autre considère comme interdite. Il s'ensuit une discussion houleuse pour déterminer celui qui a raison. Le jeu se termine souvent prématurément, et personne ne s'est amusé. Pour ma part, je préfère jouer à  un jeu de cartes dont tous les joueurs connaissent les règles. En sachant à  quoi s'attendre, on évite les discussions, et tout un chacun a les éléments pour gagner.

Gérer une entreprise sans politique de sécurité revient à  jouer à  un jeu de cartes dont personne ne connaîtrait les règles. Tout se passe peut-être bien au début, mais qu'advient-t-il si par exemple l'administrateur Web autorise des téléchargements FTP dans les deux sens, vers et à  partir du serveur Web ? Le responsable de la sécurité réprimandera l'administrateur Web. Sans une réelle politique de sécurité, rien ne permet de déterminer si les règles de la société permettent de faire des téléchargements vers le serveur Web. La querelle éclate, les esprits s'échauffent, l'administrateur Web estime que c'est à  lui d'autoriser les téléchargements vers le serveur Web. L'administrateur de sécurité pense au contraire que c'est de son ressort. Qui a raison ?

Une politique de sécurité est un document vital pour l'entreprise

Une politique de sécurité est un document vital pour l'entreprise. Il liste les règles et procédures de mise en oeuvre des sécurités. La conception de cette politique de sécurité d'entreprise est un acte de gestion primordial, tout aussi important que la politique salariale. Une fois la politique mise en place, il est possible d'analyser une proposition de nouveaux procédés ou méthodes, et de voir si elle s'inscrit dans les règles. Une politique de sécurité peut ainsi régler les différends et éviter des luttes de pouvoir.

La politique de sécurité présente un autre avantage : elle aide à  conserver la " mémoire de l'entreprise ". La rotation du personnel peut faire des ravages dans un service informatique si personne n'a répertorié les politiques et procédures en vigueur. Enfin, une politique de sécurité fournira une documentation officielle s'il fallait un jour avoir recours à  la justice pour non-respect des règles.

On peut rassembler toutes les politiques de sécurité dans un même document ou bien créer un document couvrant les politiques de sécurité générales et lui adjoindre des annexes décrivant les règles propres à  chaque système d'exploitation comme l'OS/400 et AIX.

Il n'existe pas de politique de sécurité unique convenant à  toutes les entreprises

Lire l'article
Le Service Pack 1 de Windows 2000

Le Service Pack 1 de Windows 2000

par Paul Thurrott
Microsoft a récemment sorti le Service Pack 1 de Windows 2000, une première collection complète (63 Mo de données) de correctifs de bugs pour Windows 2000 Professionnel, Windows 2000 Server, et Windows 2000 Advanced Server. La version Datacenter Server, sortie quant à  elle en même temps que le SP1, intègre déjà  les correctifs de ce dernier. Compte tenu de l'attention des entreprises pour le Service Pack 1 et du nombre de clients qui attendent le premier Service Pack pour upgrader vers Windows 2000, la sortie de cette mise à  jour devrait provoquer une nouvelle vague d'adoptions de Windows 2000 par les entreprises.

Lire l'article
Les composants d’un système à  haute disponibilité

Les composants d’un système à  haute disponibilité

par David Chernicoff
Les médias foisonnent d'informations sur les technologies matérielles et logicielles permettant aux serveurs d'atteindre les tout derniers progrès en matière de performances - à  savoir 99,999 pour cent de temps de bon fonctionnement du matériel et des applications, ce qui n'est pas rien. Car passer ne serait-ce que de 98 à  99 pour cent de temps de bon fonctionnement implique déjà  un accroissement important des coûts de matériels et de logiciels. C'est dire si ce cinquième neuf en plus va occasionner une augmentation de coût exponentielle ! Fort heureusement, rares sont les applications nécessitant un tel pourcentage (cinq neuf) de bon fonctionnement. La plupart des administrateurs réseaux se contenteraient de deux neuf (c'est-à -dire 99 pour cent de temps de bon fonctionnement), ce qui est beaucoup plus facile à  atteindre. Dans tous les cas, qu'il s'agisse d'une plate-forme serveur Windows 2000 ou Windows NT 4.0, il faut, pour mettre en place une base solide pour des serveurs fiables prendre un certain nombre de décisions spécifiques sur les logiciels serveurs, et sur l'achat et le déploiement des matériels serveurs.

Lire l'article
Réussir les montées en charge

Réussir les montées en charge

par David Chernicoff
La montée en charge des systèmes est un sujet qui tend à  énerver les administrateurs système. Est-ce que quiconque fait vraiment évoluer un système dans les environnements de production ? Les entreprises considèrent-elles réellement les possibilités d'upgrade des systèmes comme autre chose qu'une simple ligne dans une check-list d'acquisition des machines ? Que font les administrateurs système lorsqu'un serveur ne peut plus répondre aux besoins des utilisateurs ?

Lire l'article
En attendant le Web…

En attendant le Web…

De nombreux sites envisagent la mise en oeuvre de fonctions Web sur l'AS/400 - dès qu'ils auront bouclé leurs projets An 2000.

Vous connaissez probablement des gens qui "pour faire comme le voisin", achètent le dernier article à la mode. Le spécialiste AS/400 que vous êtes se demande-t-il parfois comment son site se situe par rapport aux autres? Votre équipe AS/400 est-elle à la pointe de l'innovation, ou votre société est-elle timorée face aux évolutions technologiques?

Lire l'article
Composants : le jeu en vaut-il la chandelle ?

Composants : le jeu en vaut-il la chandelle ?

par Cheryl Ross
Les développeurs se jettent à  corps perdu dans les composants côté client. Mais nombreux sont ceux qui attendent encore que les composants middlewares tiennent leurs promesses. A première vue, le principe des composants semble être la panacée pour résoudre les soucis quotidiens du développeur, tels que les délais de mise en production et la difficulté à  gérer le code. A l'instar de briques de Lego, les composants s'assemblent rapidement et simplement pour permettre aux développeurs de construire et de maintenir rapidement des applications de gestion. Toutefois, à  l'inverse des composants côté client tels les ActiveX et les JavaBeans, qui ont réussi à  fédérer un soutien non négligeable en leur faveur, les développeurs ne se pressent pas vers les composants distribués côté serveur. Ces derniers se révèlent notoirement plus difficiles à  mettre en oeuvre. L'apparition d'un nouveau modèle de composants middlewares dans l'univers de l'informatique distribuée risque de changer sous peu cet état de fait.

Lire l'article
Dilemme : augmenter les effectifs ou les performances machine ?

Dilemme : augmenter les effectifs ou les performances machine ?

par Isabelle Nougier
La société Maurin ne pourrait aujourd'hui plus se passer des produits qui lui ont permis d'absorber un doublement de ses effectifs globaux sans avoir à  augmenter les effectifs de son Service Informatique.Créé en 1871 par Emile Maurin et implanté à  Lyon depuis cette même date, le Groupe Maurin est aujourd'hui l'un des plus grands fournisseurs industriels du pays. Il est dirigé aujourd'hui par la 4ème et la 5ème génération de Maurin (ce qui constitue l'une des fiertés du Groupe), et s'organise autour de 2 sociétés d'exploitation, Emile Maurin et Michaud Chailly, réparties sur 18 sites dispersés sur tout le territoire français.
Le service informatique est quant à  lui centralisé à  Lyon. Il jouit d'une forte culture IBM, et les S/36 des débuts n'ont été remplacés par un AS/400 unique qu'en 1994. Actuellement le matériel se compose d'un AS/400 modèle 620 avec plus de 250 terminaux et une centaine de PC. N'ayant pas succombé aux sirènes des ERP, qu'elle n'exclut toutefois pas d'adopter un jour, la société utilise aujourd'hui un logiciel de gestion issu de l'IBM S/36, développé en interne et modifié pour le passage à  l'an 2000. On notera au passage que la société est déjà  prête pour l'Euro !
40000 dossiers clients et 23000 factures sont traités par mois, 300 personnes sont connectées en permanence , 6 jours sur 7, autant dire que l'informatique est un élément vital pour la société qui se verrait paralysée en cas de rupture de service.

La société ayant doublé ses effectifs et son chiffre d'affaire, il fallait optimiser les performances de l'existant

La société ayant doublé ses effectifs et son chiffre d'affaire en 4 ans, il fallait, pour que l'informatique s'adapte à  cette montée en charge, soit envisager une augmentation de ses propres effectifs (qui étaient et sont toujours de 10 personnes dont 7 au développement, une à  l'exploitation, une pour la micro et une assistante), soit adopter des solutions permettant d'optimiser les performances du matériel existant. C'est la deuxième solution qui a été retenue.
Il fallait donc limiter les pertes de temps dues à  d'éventuels bogues, optimiser les performances de la machine, gérer les pointes d'activité, et assister 2 fois plus d'utilisateurs qu'auparavant ; l'ensemble de ce cahier des charges paraissait satisfait par les solutions logicielles de la société Tango/04. Le Groupe Maurin s'est alors muni de plusieurs modules de la solution VISUAL Control Center de chez Tango/04, à  savoir VISUAL Support Pro, VISUAL Control for Windows, VISUAL Control for pools et VISUAL Control for jobs. Ces modules ont permis d'augmenter considérablement l'efficacité de la gestion de tous les problèmes utilisateurs, et ont permis de d'optimiser les performances de l'AS/400. L'ensemble de ces modules a très vite été complété par Bug Detector, un autre produit Tango/04, permettant le monitoring automatique des messages.

Lire l'article
Mettre en oeuvre Active Directory

Mettre en oeuvre Active Directory

par Darren Mar-Elia
On ne compte plus les articles, les livres blancs et les ouvrages mettant l'accent sur l'importance d'une bonne planification avant la mise en oeuvre d'Active Directory (AD) dans votre infrastructure. Car il ne faut pas s'imaginer qu'AD n'est qu'un changement mineur aux domaines Windows NT 4.0 existant, sous peine de se réserver une surprise très désagréable. Un service d'annuaire comme AD augmente significativement à  la fois les possibilités d'administration et la complexité de l'infrastructure d'un réseau. Loin d'être une simple extension des domaines NT 4.0, AD offre des fonctions telles que l'administration déléguée et la gestion des ordinateurs basée sur les stratégies de groupe. Il pourrait même servir de plate-forme critique pour développer des applications utilisant l'annuaire. Il est non seulement crucial, mais indispensable de bien mettre en oeuvre cette infrastructure. Nous allons donc examiner un certain nombre d'aspects techniques et de difficultés, posés par la planification d'une mise en oeuvre d'AD, depuis la création de l'espace de noms jusqu'à  la conception d'une topologie de duplication.

Lire l'article