
Les modifications du Registre
Dans cet article de la rubrique Boîte à outils de ce mois-ci, nous allons évoquer les modifications que vous pouvez apporter au Registre. Ces tuyaux peuvent vous permettre de personnaliser Windows NT pour l'adapter à votre façon de travailler. Comme toujours, soyez très prudent lorsque vous modifiez votre Registre, et vérifiez que vous disposez des sauvegardes à jour du Registre et des disquettes de redémarrage d'urgence.
Lire l'article
La Business Inteligence bouge
1999 serait-elle l'année du passage de la Business Intelligence (BI) sur AS/400
à la maturité ? Certains signes vont clairement dans ce sens.
Dans le dernier éditorial de NEWSMAGAZINE, j'appelais de mes voeux le soutien stratégique
et commercial d'IBM à une informatique décisionnelle AS/400 désormais crédible,
fiable, performante, “ scalable ”, économiquement viable, alors même que Big Blue
n'a pas d'offre spécifique dans ce domaine. Ceci afin notamment de “ booster ”
les ventes.
Aurais-je déjà été entendu ? Je doute que NEWSMAGAZINE soit très lu à Rochester
et à Somers. Même si je sais que certains IBMers américains francophones nous
ont parfois fait l'honneur et le plaisir non seulement de nous lire, mais même
de tapisser les murs de l'usine de reproductions de NEWSMAGAZINE, cela reste hélas
très anecdotique.
NEWSMAGAZINE et la France en général n'ont pas encore le pouvoir d'influencer
les décisions de Rochester. Mais il en va tout autrement des éditeurs du domaine
de la Business Intelligence, dont certains, comme Coglin Mill ou ShowCase, ont
une grande proximité géographique - pour ne pas dire une promiscuité - avec les
labs.
Les deux éditeurs cités “ habitent ” en effet Rochester Minnesota ; s'agissant
de ShowCase, il leur suffit même de traverser la rue pour se trouver dans les
bâtiments bleus du lab de Big Blue. Ca peut aider à influer les développements,
tant hardware que software d'ailleurs : la récente apparition de la virgule flottante
dans les types de données AS/400 est par exemple, comme nous l'explique Ken Holec,
Président et CEO de ShowCase, en grande partie liée aux besoins de la BI.

Mettez un tigre dans votre firewall
Indispensables pour sécuriser un réseau connecté à l'Internet, les firewalls ne suffisent plus pour garantir une protection suffisante. Ce sont en effet des systèmes statiques imposant un ensemble particulier de règles et permettant, par conséquent, à des pirates d'utiliser des paquets valides pour attaquer un réseau et en compromettre la sécurité. Pour une protection complète, surtout de Windows NT et du protocole IP, il vous faut plus qu'un simple firewall. Pour situer les problèmes potentiels, avant que des hackers (les intrus qui pénètrent les systèmes avec des intentions généralement malveillantes) ne les exploitent à l'intérieur ou à l'extérieur de votre réseau, vous avez le choix entre plusieurs outils de sécurité, tels que les scanners de ports, tests de vulnérabilité, analyseurs de journaux et autres détecteurs d'intrusion.
Lire l'article
Terminal Server, l’OS multi-casquettes
L'an dernier, Microsoft a présenté Windows NT Server 4.0 édition Terminal Server.
Le code de Terminal Server a évolué ; la beta s'est muée en version définitive
; et les livres blancs du produit ont fait leur apparition sur les sites Web de
Microsoft. Pourtant beaucoup d'administrateurs de domaines continuent à ignorer
les capacités de Terminal Server.
En discutant de Terminal Server et de la technologie du client léger avec des
professionnels des réseaux, j'ai entendu beaucoup de commentaires du genre " Je
n'ai pas mis en oeuvre Terminal Server parce que je ne veux pas remplacer mes PC
" ou encore " Je croyais qu'il fallait utiliser des Network Computers pour se
connecter à Terminal Server ".
Oui, on peut utiliser Terminal Server pour remplacer ses PC et créer un
réseau uniquement constitué de terminaux Windows. Evidemment, le modèle Terminal
Server (dans lequel toutes les applications d'une entreprise résident dans un
référentiel central, avec les utilisateurs accédant à ces applications via des
terminaux Windows), vient à l'esprit de nombreux administrateurs lorsqu'ils pensent
aux solutions de clients légers. Mais penser qu'un réseau Terminal Server ne peut
contenir que des terminaux Windows, c'est sous-estimer sérieusement les possibilités
de l'OS. Terminal Server est au faîte de sa puissance lorsque vous exécutez des
applications du type Microsoft Office sur les PC de votre réseau, tout en supprimant
les applications stratégiques des disques durs locaux pour les placer sur un serveur
central.
Penser qu'un réseau Terminal Server ne peut contenir que des terminaux
Windows, c'est sous-estimer sérieusement les possibilités de l'OS.
Mon entreprise tourne sur un réseau mixte doté de Terminal Server. Depuis
l'installation du nouvel OS, j'ai découvert plusieurs possibilités intéressantes
pour cette technologie. L'installation de Terminal Server sur certains systèmes
NT stratégiques peut vous faire bénéficier de fonctionnalités que n'offre pas
une implémentation Windows NT classique.

Le Top 10 des utilitaires graphiques du Kit de ressources
Le Kit de ressources de Windows NT Server 4.0 fournit plusieurs outils d'administration puissants que l'on ne peut trouver nulle part ailleurs. Dans cet article, je vous indique mes dix outils et utilitaires graphiques préférés du Kit de ressources.
Lire l'article
Publier des applications sur une batterie de serveurs de terminaux
Citrix MetaFrame 1.8 est doté de la nouvelle fonction Voisinage programmes. Ce service très intéressant permet de publier des applications à partir d'une batterie de serveurs. Un gain notable en matière d'administration des applications. Le Program Neighborhood ou Voisinage programmes, la fonction que nous allons évoquer, est réservée aux serveurs sous Windows NT Server 4.0 édition Terminal Server avec l'add-on MetaFrame 1.8 ou Citrix WinFrame 1.8. Pour en tirer le meilleur parti, il faut savoir ce que sont les batteries de serveurs et pourquoi les utilisateurs de MetaFrame devraient s'y intéresser. Il faut également apprendre à configurer une batterie de serveurs, à s'en servir pour publier des applications, à gérer les serveurs qui la composent et à faire parvenir les applications aux clients.Pour l'administrateur, une batterie de serveurs est un groupe de serveurs de terminaux que l'on peut gérer à partir d'une seule console
Lire l'article
Connecter des postes de travail Linux à des serveurs Windows 2000 et NT
L'ajout de Linux dans un réseau basé sur Windows 2000 ou Windows NT peut s'avérer une bonne idée. Avec Linux, les entreprises disposent d'une solution bon marché pour mettre en oeuvre des services Internet de base (notamment des serveurs DNS, des serveurs de messagerie Internet ou des serveurs Web) sur des systèmes à faible coût.
Outre l'intérêt économique lié à sa gratuité, Linux offre des périodes de disponibilité et une fiabilité toutes deux excellentes, bien que ceci se paye par une complexité d'administration accrue. Pour une information complète sur les différences entre l'administration de Windows NT et de Linux, reportez-vous aux articles " NT versus Linux : les trois avantages de Linux " et " Linux : les mauvaises nouvelles " de nos deux derniers numéros.
Mais le fait d'ajouter un nouvel OS dans un réseau existant peut créer de nouveaux problèmes et des migraines pour résoudre les questions d'interopérabilité. Par exemple, on peut s'interroger sur les points suivants :
· Peut-on faire tourner des applications Win32 sur un système sous Linux ?
· Comment synchroniser les utilisateurs de Windows 2000 et NT avec ceux de Linux ?
· Comment transférer des données entre les serveurs Windows 2000 ou Windows NT et les postes de travail sous Linux ?
Dans cet article, nous allons détailler un outil qui répond à la troisième de ces questions. (Au cas où vous chercheriez les réponses aux autres questions, la première est oui : WINES, un utilitaire gratuit livré avec la plupart des versions de Linux qui permet de faire tourner les programmes Windows sous Linux. Pour la deuxième question, j'ai entendu dire qu'il existait des utilitaires de conversion d'annuaires entre NT et Linux, mais je n'en sais pas beaucoup plus.)

EDI, Windows NT et Internet
L'échange de données informatisé, ou EDI, existe déjà depuis des décennies. Il s'agit de transmettre et recevoir des documents entre ordinateurs sous une forme compréhensible par la machine. Les transactions EDI bénéficient d'une forte intégrité et sont extrêmement sécurisées, tout en offrant la possibilité de traiter de très grandes opérations par lots. Il s'agit souvent de transfert de données stratégiques entre entreprises. Ces dernières utilisent dans la plupart des cas des réseaux à valeur ajoutée (RVA), mais l'avènement de Internet est en train de modifier rapidement le paysage.
Lire l'article
Commerce électronique : le marché aux puces
Beaucoup d'entreprises considèrent toujours les cartes à puce comme une technologie
futuriste. C'est peut-être le cas de la vôtre. Pour Windows 2000, en revanche,
elles sont d'ores et déjà une réalité bien actuelle, et bénéficieront donc d'un
support extrêmement intégré.
Cet article présente les cartes à puce, en expliquant leur importance et leur
fonctionnement et comment commencer à les utiliser dans Windows 2000. Nous détaillerons
plus particulièrement la configuration d'une connexion avec la carte à puce GemSAFE
de Gemplus et le lecteur GCR410. Et comme cette technologie n'est pas parfaite
non plus, nous verronségalement un certain nombre de risques qui lui sont inhérents.
Les cartes à puce permettent de créer une infrastructure à clé publique (PKI pour
public key infrastructure), laquelle facilite, à son tour, l'e-commerce. Une PKI
permet d'atteindre un niveau de confiance pour les transactions électroniques,
au moins égal à celui de l'univers du papier et de la signature manuscrite. Une
PKI peut garantir l'intégrité des messages, la confidentialité et le non-reniement.
Vous ne pouvez pas nier avoir envoyé un message, s'il est signé de votre certificat
numérique, puisque votre clé publique vérifie votre signature.
Si une clé publique vérifie avec succès une signature, la seule personne qui a
pu envoyer le message est celle qui détient la clé publique. La pierre angulaire
de la sécurité d'une PKI est que la clé privée associée à un certificat numérique
doit rester privée. Sinon, un hacker peut utiliser une clé privée pour contrefaire
facilement les transactions.
Les cartes à puce permettent de créer une infrastructure à clé publique
(PKI), laquelle facilite, à son tour, l'e-commerce

Terminaux Windows contre NC : combat de poids légers
Dans les environnements multiutilisateurs, la majeure partie du traitement des données se passe côté serveur et le rendu des images se fait côté client. On peut donc penser que les choix hardware côté client ne comptent pas beaucoup. A voir ! Selon ce qu'on attend d'un client léger, les capacités du matériel côté client peuvent avoir beaucoup d'importance. Cet article compare les Terminaux Windows et les Network Computers (NC), deux systèmes de client léger que le public a souvent du mal à distinguer. (Pour des informations sur une troisième possibilité de client léger, voir l'encadré " Quelle est la place du NetPC ? "). Je vais décrire les utilisations de chacun des systèmes et les composants matériels nécessaires dans les deux cas. Les différents systèmes à base de clients légers ne sont pas identiques et ce n'était d'ailleurs pas l'intention de leurs concepteurs.
Lire l'article
Le renouveau de Small Business Server
Microsoft fonce tête baissée dans l'arène de l'entreprise en mettant le paquet sur le clustering, le data warehouse et le SMP à 16 processeurs. Mais le marché des petites entreprises est, à l'évidence, sur l'écran radar de l'éditeur. Administration, Applications, Déploiement, Coût, Sécurité.
Fin 1997 Microsoft a sorti la première version de BackOffice Small business Server (SBS) 4.0, sa suite intégrée d'applications pour les petites entreprises. L'éditeur vient de sortir une révision majeure de la suite : SBS 4.5.
Microsoft n'a guère modifié les configurations matérielles requises pour SBS 4.5 par rapport à SBS 4.0. L'éditeur recommande au minimum un processeur Pentium à 120 MHz, mais de préférence un Pentium à 200 MHz ou plus rapide. La configuration de base requise pour la mémoire est de 64 Mo de RAM et 2 Go d'espace disque.
Mon objectif étant de simuler un environnement d'entreprise avec des contraintes budgétaires, je me suis servi d'une configuration matérielle d'entrée de gamme dans un système générique assemblé à partir de composants de marque. Mon serveur de test disposait d'un Pentium à 133 MHz, de 96 Mo de RAM et de 4 Go de disques SCSI mirrorés. Au départ, j'ai tenté l'installation avec 64 Mo de RAM et 2 Go de disque dur. Mais j'ai trouvé les performances trop lentes, même pour des tests. De plus quand j'ai installé Office 2000 sur le système, j'ai constaté que les SBS étaient incapable de mener à bien des installations automatiques sur un disque dur de 2 Go.
En interrogeant Microsoft, j'ai appris que le minimum d'espace disque dépend de la présence ou non d'Office 2000. Avec seulement SBS 4.5, l'espace disque minimum est de 2 Go et la taille du fichier après installation est d'environ 1,3 Go. Office 2000 double la configuration minimale nécessaire pour les disques, soit 4 Go, et la taille du fichier après installation est pratiquement de 2 Go. Le programme d'installation automatique de SBS 4.5 a besoin d'espace supplémentaire pour décompresser les composants de la suite BackOffice. Le tableau 1 montre l'utilisation de l'espace disque de SBS 4.5 et Office 2000.
De plus, un serveur SBS 4.5 nécessite un lecteur de disquette 3.5² configuré comme lecteur A, une carte vidéo avec une résolution minimale de 800x600x16, un lecteur de CD-ROM et au moins un modem et une carte réseau de la HCL (liste de conformité matérielle) de SBS 4.5. Si voulez que le programme d'installation automatique de SBS 4.5 installe et configure Proxy Server, le partage des modems, le service fax ou RAS, il vous faudra au moins un modem présent pendant l'installation. Dans SBS 4.5, vous pouvez ajouter et configurer des modems après l'installation. Microsoft recommande une unité de sauvegarde sur bandes, un onduleur, des disques durs supplémentaires pour les fonctions RAID et deux lignes téléphoniques - l'une dédiée aux fax et l'autre à la connexion à distance.
La configuration requise pour les clients SBS 4.5 est pratiquement inchangée par rapport à SBS 4.0
La configuration requise pour les clients SBS 4.5 est pratiquement inchangée par rapport à SBS 4.0. Les applications clientes SBS 4.5 peuvent tourner sous Windows NT ou 9x. Si vous achetez SBS 4.5 et Office 2000 Professional, utilisez la configuration matérielle requise pour Office 2000 pour vos PC. J'ai testé le client SBS 4.5 sur un système Dell OptiPlex Gxi 166 MHz avec 96 Mo de RAM sous NT Workstation 4.0 et sur un Compaq Deskpro 2000 à 166 MHz avec 64 Mo de RAM tournant sous Windows 95. Les deux clients se sont admirablement comportés. Une fois les clients installés, j'ai utilisé Internet Explorer 5.0 pour parcourir des sites Web internes et externes et je me suis servi d'Outlook 2000 pour envoyer et recevoir des e-mails.
Lire l'article
Redémarrer après un incident au démarrage de Windows NT – 2ème partie
La première partie de l'article, publiée en novembre, décrivait les causes communes
d'incidents au démarrage de Windows NT et présentait plusieurs techniques possibles
de prévention et de récupération.
Cette seconde partie livre d'autres astuces de prévention et de récupération et
évoque d'autres causes de défaillances, ainsi que des méthodes et des outils de
réparation permettant de récupérer rapidement.

Tolérance aux pannes : l’essor
Le monde de la tolérance aux pannes 24 x 7 est loin d'être surpeuplé. Les principales solutions banalisées qui s'offrent aux entreprise sont les systèmes NonStop Integrity de Compaq, les variantes des systèmes SPARC de Sun Microsystems et les systèmes Windows NT à base de composants Intel de Marathon Technologies. Les annonces récentes de Stratus Computer sont donc susceptibles de faire du bruit.
Stratus Computer a annoncé son entrée sur le marché des systèmes d'entrée de gamme et intermédiaires à tolérance de panne sous Windows 2000 avec trois nouveaux systèmes. Une annonce importante puisque Stratus réalise allègrement son milliard de dollars de chiffre d'affaires et bénéficie d'une excellente image sur le marché des serveurs haut de gamme depuis plus de 20 ans avec le système d'exploitation VOS (Virtual Operating System) et des serveurs UNIX. Dans le cadre de son développement de produits, Stratus entend suivre le plan d'annonce des processeurs d'Intel - les premières machines seront basées sur l'architecture Intel 32 bit (IA-32), puis sur les processeurs 64 bit IA-64 lorsque ces derniers seront disponibles.
Lire l'article
Une nouvelle nébuleuse
Omniterm et Interlynx : deux chevaux de bataille pour un seul nom, qui fédère
les ex- IDEA, Andrew, Aranex et Decison Data... : NLynx.
Créée en 1997, la société NLynx est encore jeune... mais a déjà une très longue
histoire. En réalité, Fred Klingensmith a co-fondé la structure initiale en 1976
: elle s'appelait alors “ KMW Systems ”. KMW a été côtée en bourse à partir de
1983, et a été revendue à Andrew Corporation, pour constituer la nouvelle Division
“ Network Products ” de Andrew en 1989. En novembre 1997, cette Division, qui
n'était pas exactement dans le métier de base de Andrew, a été externalisée via
un “ management buyout ” (rachat par les cadres dirigeants des parts de la société).
NLynx Systems était née.
En juillet 1998, NLynx a acheté les actifs d'un autre acteur de ce marché, qui
n'était pas au mieux à ce moment là : IDEAssociates, et sa filiale Aranex Corporation,
enrichissant ainsi la famille des produits NLynx de ceux de IDEA. NLynx compte
beaucoup sur la croissance externe. C'est ainsi que plus récemment (début mai)
elle a acquis les actifs des activités terminaux et contrôleurs de Decision Data.
Et selon Pierre Hernicot, Director of European Operations, il faut s'attendre
à voir apparaître d'autres opérations du même type, qui seraient en cours de négociation,
de part et d'autre de l'Atlantique.

Intégrité référentielle avec SQL Server
par Kalen Delaney
La maintenance des relations logiques entre les tables est un élément essentiel de la gestion de base de données. Voici comment utiliser les nouvelles méthodes d'application de l'intégrité référentielle dans SQL Server 2000.Le maintien de relations solides est primordial.
La création et le maintien de relations logiques entre les tables constituent une partie fondamentale du travail avec des bases de données relationnelles. La plupart des bases de données doivent entretenir certaines relations, sous peine de corruption logique des données. Lorsque de telles relations existent, on dit que ces données disposent d'une intégrité référentielle. L'une des tables est la table référencée et l'autre, la table de référence ; les valeurs de la table de référence doivent correspondre aux valeurs de la table référencée. (Certaines utilisateurs qualifient cette relation de tables parent/enfant. Toutefois, cette terminologie implique une hiérarchie évitée par le modèle relationnel). SQL Server peut mettre en oeuvre automatiquement l'intégrité référentielle à travers des contraintes de clés étrangères que vous aurez préalablement définies. Cette fonction est appelée intégrité référentielle déclarative (en anglais "Declarative Referential Integrity" ou DRI) en raison de sa présence dans la définition de la table. On peut également utiliser d'autres fonctions, comme les déclencheurs, pour imposer des relations ; on parle alors d'intégrité référentielle de procédure. Dans cet article, je présente comment gérer l'intégrité référentielle dans SQL Server, en accordant une attention particulière aux nouvelles fonctions intéressantes de SQL Server 2000.
SQL Server 7.0 et les versions précédentes disposaient d'une seule méthode pour traiter les tentatives de violation des contraintes de clés étrangères. Si un utilisateur tente de modifier les données d'une table d'une manière qui pourrait violer l'intégrité référentielle (telle qu'elle est définie dans les clés étrangères), SQL Server empêche cette modification et renvoie un message d'erreur. SQL Server 2000 dispose d'une nouvelle fonction cascade pouvant traiter les violations de l'intégrité référentielle d'une autre manière, comme je vais vous le démontrer.
Pour commencer, analysons rapidement un exemple permettant de clarifier ce que représente l'intégrité référentielle. La base de données Northwind dispose d'une table appelée Orders, et d'une autre, appelée Order Details. Dans la table Orders, la colonne OrderId représente la clé primaire identifiant chaque commande de manière unique. La table Order Details possède également une colonne OrderId mais, dans cette table, la colonne est une clé étrangère qui doit correspondre à un OrderId existant de la table Orders. Dans cet exemple, la table Orders est la table référencée et la table Order Details est la table de référence. Si on définit une contrainte de clé étrangère pour mettre en oeuvre la relation entre les tables Orders et les Order Details, SQL Server vérifie que la modification de l'une de ces tables ne viole pas la relation. Si par exemple on essaye de supprimer un enregistrement de la table Orders alors que l'OrderId de cet enregistrement existe dans la table Order Details, la suppression violera la contrainte d'intégrité référentielle. Tenter de mettre à jour une colonne OrderId de la table Orders lorsque la valeur d'origine, et non la nouvelle valeur, existe dans les Order Details, constitue également une violation. En outre, SQL Server doit vérifier chaque insertion dans Order Details pour s'assurer que le nouvel OrderId existe dans la table Orders, et doit vérifier toutes les mises à jour de la colonne OrderId dans Order Details.

Terminal Server évolue
Microsoft ayant modifié la structure des licences de Terminal Server pour rendre son coût plus raisonnable, c'est à présent un moyen facile et très rentable d'assurer des services de terminaux aux clients Win32. Mais comme d'autres premières versions, Terminal Server présente quelques lacunes susceptibles d'en limiter l'utilisation.Le Service Pack 4 de Terminal Server (différent du SP4 de la version classique de NT) apporte des changements bienvenus à Terminal Server. Cet article décrit les changements que le SP4 de Terminal Server et Windows 2000 Server apporteront à Terminal Server.
Lire l'article
Que devient ZAW ?
Microsoft a commencé à parler sérieusement d'une baisse du coût global de possession
(TCO) il y a plus d'un an, en annonçant ses projets Zero Administration for Windows,
un ensemble de technologies pour aider les administrateurs à exercer un contrôle
centralisé des nombreux PC de leur entreprise.
Les technologies associées à ZAW (Zero Administration for Windows) se composent
d'un certain nombre d'outils déjà existants (comme les stratégies système de Windows
NT 4.0, Windows 95, et Win98), et de certains outils, comme Systems Management
Server (SMS). Par ailleurs, Configuration and Control Management (CCM) est un
ensemble important de fonctions ZAW qui fera son apparition dans Windows 2000.
Microsoft utilise cette appellation pour décrire un certain nombre d'éléments
de l'initiative globale ZAW.CCM se composait à l'origine de plusieurs technologies
et d'un ensemble de directives pour les ISV. CCM est né de l'espoir de Microsoft
de pouvoir résoudre certains problèmes d'administration communément rencontrés
par ses clients. Une année de discussion avec ces partenaires a permis à Microsoft
d'améliorer ces idées et d'aboutir à une vision de CCM moins grandiose que le
concept original de ZAW, mais plus réaliste. (Pour en savoir plus sur les concepts
de départ de ZAW, voir l'article " ZAW : Windows NT sans administration " de février
1998).
CCM, le ZAW révisé, porte sur la résolution de trois problèmes : l'installation
d'un nouvel OS sur un nouvel ordinateur ou sur le nouveau disque dur d'un ordinateur
existant, le déploiement d'applications à partir de serveurs centraux sur les
ordinateurs de bureau, et la distribution de modifications ou de mises à jour
des applications au moyen d'IntelliMirror.

Active Directory arrive : adaptez vos services DNS
Windows 2000 est désormais prêt. Vos systèmes le sont-ils ? Pour déployer Windows 2000 vous devez auparavant régler deux problèmes liés à Active Directory : vos noms de domaines et vos serveurs DNS
Lire l'article
Tirer le meilleur de la console de reprise
Dans Windows 2000 Microsoft introduit un nombre important de fonctions et de possibilités attendues depuis longtemps. Mais quels que soient les nouveaux avantages pour les administrateurs et les utilisateurs, l'arrivée d'une nouvelle version de système d'exploitation présente inévitablement un inconvénient majeur : celui de rendre obsolète une bonne partie des compétences, des techniques et des outils développés par les administrateurs réseau pour la maintenance quotidienne du système d'exploitation.
Considérons, par exemple, la récupération du système après incident. On n'oserait imaginer le déploiement massif d'un nouveau système d'exploitation sur un réseau, tant que l'on ne maîtrise pas les mesures de base nécessaires pour réparer le système quand les choses tournent mal. Les raisons de cette approche sont simples. D'abord, aucun système d'exploitation n'est à l'abri d'une panne ou d'une altération (pas encore en tous cas). Deuxièmement, le déploiement à grande échelle d'un système d'exploitation se traduit nécessairement par une dépendance proportionnelle vis-à-vis de la disponibilité de ce système - en particulier dans le cas des serveurs.
Si une organisation dépend de Windows 2000, il faut pouvoir réparer les systèmes Windows 2000 lorsqu'ils tombent en panne. Bien que Microsoft ait nettement amélioré la fiabilité et les possibilités de récupération des systèmes sous Windows 2000, des incidents peuvent malgré tout encore bel et bien se produire. Dans ce cas, il ne faut pas se trouver pris au dépourvu. C'est à cela que servent certains des nouveaux outils proposés par Microsoft dans Windows 2000.

Windows 2000 et SQL Server
par Michael Otey
Cinquième version majeure du système d'exploitation Windows NT, Windows 2000 (W2K)
comprend de nombreuses fonctions avancées lui permettant de concurrencer de très
près les systèmes UNIX, dont la réputation n'est plus à faire en termes de service
de fichiers, d'applications et de bases de données sur le marché des entreprises.
Les améliorations apportées à W2K en matière de réseau et de facilité d'emploi,
en font une meilleure plate-forme pour SQL Server que NT 4.0.