
Dépanner les mises à niveau du service pack
par Paula Sharick - Mis en ligne le 08/10/2003
J'ai utilisé trois techniques pour mettre
à niveau des serveurs et des stations de
travail, mais je n'ai pas encore essayé
de mettre à niveau un DC (domain
controller). Les trois techniques testées
comportent une mise à jour locale
que j'ai lancée à partir de la ligne de
commande (w2ksp3.exe), une mise à jour réseau (update.exe) et une mise à jour packagée de Group Policy.Beaucoup d'entre
vous m'ont écrit pour me signaler des
problèmes de mise à niveau ou pour
me poser des questions à ce sujet. Voici
donc la liste des principales étapes qui
constituent une mise à niveau de service
pack.

Actualités Windows NT / 2000 – Semaine 28 – 2003
Toutes les Actualités du 7 au 13 Juillet 2003
Lire l'article
Sauvegarder les principaux clients Xp et Win2K
par Ed Roth - Mis en ligne le 16/07/2003
Nombreuses sont les sociétés qui
n'ont pas de stratégie pour sauvegarder
leurs ordinateurs desktop. Si vos
utilisateurs stockent des fichiers de
données sur un volume réseau que
vous sauvegardez en même temps que
les serveurs de fichiers, vous pouvez
estimer inutile de sauvegarder les stations
de travail.
Quand le système desktop d'un utilisateur est défaillant (crash ou mort), vous pouvez installer l'OS et les applications à partir de zéro ou à partir d'une image système et rétablir la connexion aux données intactes sur le réseau. Le plus souvent, cette méthode donne un bon équilibre entre la manageabilité et la sécurité des données.
Lire l'article
Accès exclusif aux applications – 1ère partie
par Wayne O. Evans - Mis en ligne le 26/05/2003
La plupart des sites informatiques
sécurisent les données de manière relativement
simple : en contrôlant l'accès
aux données des utilisateurs locaux
par des interfaces traditionnelles.
Ainsi, de nombreuses installations et
applications cantonnent l'utilisateur final
à des sélections à partir de menus
d'application et restreignent l'entrée
des commandes.
Cette sécurité par menu n'est plus
adaptée aux environnements hyperconnectés
d'aujourd'hui, parce que les
utilisateurs disposent souvent d'outils
capables de contourner la contrainte
fondée sur les seuls menus. Par
exemple, Client Access permet aux utilisateurs
de PC d'entrer des commandes,
d'utiliser des interfaces du
type pointer et cliquer pour supprimer
des objets, et d'échanger des fichiers
avec l'iSeries (AS/400) et le PC. Les utilisateurs
peuvent aussi passer outre la
sécurité par menu en utilisant FTP
pour obtenir et mettre (en lecture et
écriture) des fichiers de données sur
votre iSeries.
Quand les utilisateurs ont droit aux
données de production, ils ont le
moyen de copier, modifier ou supprimer
ces données. Si votre installation
autorise les utilisateurs à accéder aux
données de production et compte sur
la sécurité par menu pour la protection,
il est grand temps de modifier la
stratégie de sécurité. Je conseille plutôt
une stratégie de sécurité des ressources
appelée accès application seulement.
En utilisant les fonctions de sécurité
de l'iSeries et le niveau de sécurité 30 et supérieur, une stratégie d'accès
application seulement restreint l'accès
aux données de production en dehors
d'une application. J'explique ici pourquoi
l'accès application seulement est
nécessaire sur l'iSeries. Dans un prochain
article, je décrirai les problèmes
que j'ai rencontrés la première fois où
j'ai essayé d'utiliser cette stratégie et
les solutions qui m'ont aidé à en faire
une technique utile.

Venez découvrir Windows Server 2003 au salon NetWorld+Interop 2003 !
|
![]() | Du 19 au 21 novembre, venez découvrir Windows Server 2003 au salon
NetWorld+Interop 2003 ! Des ateliers, des démonstrations, des présentations, des conférences .... un programme très riche pour vous permettre de découvrir les produits et technologies Microsoft en détail. Un rendez-vous à ne pas manquer ! Pour en savoir plus, cliquez ici. |

Les nouveautés de la semaine 41 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 06 au 10 Octobre 2003
Lire l'article
L’utilitaire Linkd
par Mark Minasi - Mis en ligne le xx/xx/2003
Quand un lecteur est sur le point de
manquer d'espace, il est bon de pouvoir
augmenter sa capacité par un
moyen simple. La solution réside peutêtre
dans les points de jonction de
Windows 2000. A l'origine, les points de jonction
palliaient la limite de 26 lettres de lecteurs.
Si l'on voulait installer plus de 26
lecteurs dans Windows NT, on était impuissant
après la lettre Z. Les points de
jonction permettent d'installer 27 lecteurs
(ou plus). Une fois le 27e lecteur
installé, il se trouve dans LDM (Logical
Disk Manager), formaté et prêt à l'emploi
mais inaccessible parce que Win2K
n'a pas de nom à lui donner. Pour
rendre le lecteur accessible, on peut
utiliser des points de jonction pour que le lecteur ressemble à un répertoire
sur un volume existant. Après
avoir créé un répertoire (C:\extradrive,
par exemple) sur un lecteur existant,
on connecte le lecteur sans nom à
C:\extradrive (nous verrons comment
plus loin). A partir de là , l'écriture de
données sur C:\extradrive place les
données sur un autre lecteur physique
que l'écriture de données sur C:\winnt.

myLittleTools.net lance la version 2.0 de myLittleAdmin
myLittleTools.net lance la version 2.0 de myLittleAdmin, outil d'administration en ligne de bases de données SQL Server et MSDE.
Cette nouvelle version a été entièrement ré-écrite.
Lire l'article
Un timing parfait
par Kathy Ivens - Mis en ligne le 07/07/2003
Windows 2000 inclut le service
Windows Time (W32Time), qui permet
de s'assurer que tous les ordinateurs
Windows XP et Win2K du réseau sont à
la même heure. W32Time synchronise
un ordinateur désigné comme serveur
d'heure maître d'après une source
d'heure extérieure, puis synchronise
tous les ordinateurs du réseau par rapport
à ce serveur d'heure. Nous allons donc analyser W32Time et voir comment configurer et administrer le service
sur votre réseau.

Outils client pour Analysis Services
par l'équipe OLAP d'ASPIRITY - mis en ligne le 19/05/2003
En 1996, Microsoft a fait son entrée
dans le monde de l'analyse online en
acquérant la technologie de la société
israélienne Panorama Software. Sous le
nom d'OLAP Services, cette technologie
est devenue partie intégrante de
SQL Server 7.0 en 1999. Dans SQL
Server 2000, le produit a été étendu et
rebaptisé Analysis Services. Le dernier produit d'analyse est un puissant fournisseur
d'OLAP (online analytical processing),
mais dépourvu d'un outil
client pour consulter, présenter ou
analyser des données. Les clients qui
veulent utiliser Analysis Services sans
écrire un navigateur client maison doivent
par conséquent trouver une application
client du commerce adéquate.
Pour aider les lecteurs à choisir l'application
client la mieux adaptée à leurs
besoins, nous avons comparé cinq de
ces produits. Après qu'au moins deux
consultants aient évalué chaque outil,
nous avons rapproché et récapitulé les
conclusions. Nous nous sommes aussi
assurés qu'au moins l'un des examinateurs
de chaque outil l'avait utilisé dans
un vrai contexte client.

Actualités Windows NT / 2000 – Semaine 45- 2003
Toutes les Actualités du 03 au 07 Novembre 2003
Lire l'article
Article 1505
Professionnels de l'informatique, si vous recherchez des informations techniques sur des
problématiques d'infrastructure et de déploiement, les séminaires
TechNet de la nouvelle saison 2003 sont faits pour vous !
Si vous souhaitez plutôt des informations liées au développement d'applications, orientez-vous vers les séminaires
MSDN ...

Serveurs Windows : disques basiques ou dynamiques ?
par Jerry Cochran - Mis en ligne le 08/10/2003
Quand on installe un OS Windows
, on
peut choisir entre deux types de
disques logiques : basiques et dynamiques.
Ce choix a de lourdes conséquences
pour le serveur Windows et
son logiciel. Examinons ces deux types
de disques logiques et en quoi leurs
différences sont importantes.


Administration de comptes en self-service
par Thomas Eck - Mis en ligne le 20/02/2003
Bon nombre des appels reçus par
les Help desks d'entreprise portent sur
des tâches de gestion de comptes
Windows 2000 et Windows NT 4.0, qui
demandent l'intervention d'un administrateur
système : pour récupérer un
mot de passe oublié, par exemple. Un
modèle d'administration de compte en
self-service pourrait bien être déterminant
pour améliorer l'efficacité de
l'équipe informatique et réduire les
coûts. Un tel modèle s'appuie sur le concept d'imitation de COM+, permettant
aux utilisateurs de redéfinir
leurs mots de passe et de déverrouiller
leurs comptes utilisateur AD. Si vos
règles de sécurité interdisent aux utilisateurs
d'administrer leurs comptes,
vous pouvez vous servir du même modèle pour accroître la sécurité en
utilisant des données personnelles
stockées pour vérifier l'identité des utilisateurs
qui appellent le Help desk.

L’outil Database Hammer
par Joseph Isaac Sack - Mis en ligne le 19/05/2003
Je travaille comme administrateur
de base de données (DBA) sous
contrat dans une grande société de
recherche et de fabrication. Mon
manager m'a récemment demandé
de trouver la meilleure configuration
de base de données pour notre
nouveau grand SAN (Storage Area
Network) RAID 5. Le fournisseur du
SAN n'avait pas de documentation
quant aux recommandations de placement
de fichiers base de données
SQL Server 2000 ou aux meilleures
pratiques. Il fallait donc faire un test
pour voir si en plaçant les fichiers de
données et les fichiers log sur des
partitions SAN RAID 5 séparées, les
performances étaient meilleures
qu'en plaçant les deux fichiers sur
une partition SAN RAID 5 unique.
En règle générale, le fait de placer
les fichiers base de données et log
sur des matrices séparées (RAID 5
ou RAID 10 pour les données et
RAID 1 pour le log) améliore la performance.
Comme SQL Server écrit
séquentiellement dans le fichier log
de transactions, et aléatoirement
dans les fichiers de données, la séparation
des fichiers réduit le risque
de contention de lecture ou d'écriture
simultanée.

Les nouveautés de la semaine 45 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 03 au 07 Novembre 2003
Lire l'article
TRADER’s met la haute disponibilité à porté de tous
Interview de Patrick Mougin, directeur du développement par Catherine China
Lire l'article
Contrôler les ACE et les ACL avec Subinacl
par Mark Minasi - Mis en ligne le 23/09/2003
Dans l'article « Modifier les permissions avec Subinacl », je présentais
Subinacl, un superbe outil de sécurité
et de migration présent dans le
Microsoft Windows 2000 Server
Resource Kit et le Microsoft Windows
NT Server 4.0 Resource Kit. Bien que je
couvre généralement les outils du kit
de ressources, Subinacl en fait tellement
qu'il me faudrait lui consacrer les
articles d'une demi-année. Mais cet outil
est tellement utile qu'il serait très
dommage de ne pas en reparler.Dans « Modifier les permissions
avec Subinacl », nous avons vu que
Subinacl permet de créer et de supprimer
des permissions à la manière de
Xcacls et de permuter des SID pour faciliter
les migrations. Subinacl permet
aussi de changer de propriétaires, de
changer les ACE (access control entries),
de tester l'accès et de sauvegarder
et des restaurer des ACL.

MINO¦² Web fait des ¨¦mules sur le terrain AS/400 – iSeries
Par Catherine China - Mis en ligne le 24/06/2003
Les transports Giraud et la caisse d'Epargne Languedoc Roussillon sont des entreprises aux activit¨¦s et structures organisationnelles tr¨¨s diff¨¦rentes. La premi¨¨re op¨¨re sur le secteur du transport priv¨¦ routier et l'autre dans l'univers de la banque.Leur d¨¦nominateur commun : le choix de la solution de connectivit¨¦ Web-to-Host MINO¦² Web pour optimiser l'acc¨¨s aux applications AS/400-iSeries via le Web. R¨¦cit de deux parcours r¨¦ussis.
Les plus consultés sur iTPro.fr
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
- Analysez avec AI Content Understanding !
- Cloud et gouvernance : une nécessité pour garantir efficacité et maîtrise des coûts
