> Renaud ROSSET
Administration et supervision

Administration et supervision

Pour Geneviève Kolher, chef de produit System Center, le constat dans les entreprises est sans appel : « Les responsables informatiques ont besoin d’administrer de gérer et d’anticiper les problèmes. Il leur faut pour cela les outils indispensables et les briques pour les intégrer facilement dans leur architecture ». Le

Lire l'article
Sous l’onglet Print dans iSeries Access for Web, on trouve de nombreux liens vers des fonctions de type imprimante. A quoi servent ces liens ?

Sous l’onglet Print dans iSeries Access for Web, on trouve de nombreux liens vers des fonctions de type imprimante. A quoi servent ces liens ?

iSeries Access for Web vous donne le plus d’informations possibles sur les imprimantes, leurs sorties et leurs files d’attente sur le système i5. Après avoir déterminé celles qui sont utiles dans votre cas, vous pouvez supprimer les liens indésirables de l’onglet Print en ouvrant l’onglet Customization et en sélectionnant le

Lire l'article
Firewall

Firewall

Barracuda Networks, l’un des principaux fournisseurs d’appliances de sécurité destinées aux entreprises, annonce le changement de nom de Barracuda Spyware Firewall en Barracuda Web Filter, en réponse à la demande croissante de ses clients pour une solution complète de filtrage des contenus et de protection contre les logiciels espions.
Lire l'article

Ouvrage : Windows Vista

Ouvrage : Windows Vista

Cet ouvrage Windows Vista (Campus Press – auteur : Michel Martin) permet d’avoir une idée précise de ce qui fait la force de Windows Vista. Il permet de découvrir les nouveaux composants embarqués dans le système, et ses différentes couches de protection (centre de sécurité, pare-feu bidirectionnel, Windows Defender….

Lire l'article
GS2i distribue la gamme d’antivirus G Data

GS2i distribue la gamme d’antivirus G Data

GS2i s’est vu confier la distribution exclusive pour la France de la gamme d’antivirus G DATA auprès des professionnels. Cette technologie Double Scan permet d’éliminer les virus, les spywares, les spam des postes de travail mais aussi des serveurs fichiers, messagerie et web.

Lire l'article
Plus grande capacité de communication et d’interaction avec les utilisateurs distants

Plus grande capacité de communication et d’interaction avec les utilisateurs distants

Symtrax SA, éditeur de logiciels dans le domaine du reporting décisionnel, annonce le lancement d’un nouveau module StarQuery for the Web à sa solution StarQuery.

Alliant la puissance de la Business Intelligence à la simplicité de la publication Web, cette solution apporte une réponse directe aux entreprises qui

Lire l'article
Solutions de virtualisation et d’orchestration pour centres de données au service d’une infrastructure temps réel

Solutions de virtualisation et d’orchestration pour centres de données au service d’une infrastructure temps réel

Unisys Corporation annonce deux nouvelles solutions permettant aux entreprises d’aligner plus étroitement leur informatique sur leur activité et de réduire ainsi leurs coûts de gestion informatique.

Les solutions Unisys Enterprise Virtualization & Orchestration créent une infrastructure temps réel souple, aidant les entreprises à gérer avec davantage d’efficacité des

Lire l'article
JMS comble le fossé

JMS comble le fossé

JMS ne met pas vraiment en oeuvre la messagerie asynchrone. Il se contente de définir un jeu de standards (interfaces en vocabulaire Java) que les applications utilisent pour communiquer avec une solution de messagerie asynchrone. Le transport de messages sous-jacent pour une solution JMS peut être un produit propriétaire du

Lire l'article
Quelle est la place des files d’attente de données ?

Quelle est la place des files d’attente de données ?

Les files d’attente de données iSeries offrent beaucoup d'avantages de la messagerie asynchrone avec peu de complexité. On peut utiliser les API de file d’attente de données fournies dans l’OS/400 pour lire et écrire des entrées de file d’attente de données à partir d’une application RPG, accéder aux files d’attente

Lire l'article
Les différents logiciels

Les différents logiciels

Comme pour le firewall ou la gestion des attaques virales, la meilleure solution reste la mise en place d’un contrôle le plus tôt possible dans la chaine SMTP et donc si possible dès l’arrivée dans le système d’information. Il existe dans ce domaine de nombreuses solutions logicielles proposées par les

Lire l'article
Conclusion

Conclusion

Si l’utilisation de la technologie Windows Installer apporte une certaine souplesse dans le déploiement applicatif, il est important de prendre en compte un certain nombre de paramètres – tels que l’environnement client (version de l’OS), le nombre de clients à adresser, les applications existantes…

Dans certains cas, une

Lire l'article
Déploiement de package

Déploiement de package

Le déploiement d’un package MSI est l’ultime étape dans les processus de (re)packaging d’applications, si l’on excepte le fait qu’une application déployée doit être maintenue (patches, mise à jour vers une version supérieure…) jusqu’à son retrait du parc logiciel de l’entreprise.

Le terme « déploiement », ou distribution,

Lire l'article
Création de packages Windows Installer

Création de packages Windows Installer

La création de packages Windows Installer est une opération à laquelle il faut correctement réfléchir. En effet, le packaging d’applications est une opération complexe qui nécessite une mise en oeuvre correcte de tous les processus afin de réaliser un package d’installation qui ne posera pas de problème.

Il

Lire l'article
Types de fichiers Windows Installer

Types de fichiers Windows Installer

MSI (fichier Windows Installer) : package d’installation de l’application
MSM (fichier Merge Module) : fichier utilisé par les développeurs et les créateurs de package pendant la génération du package MSI. Il permet d’ajouter des composants « partageable entre package »
--> Lire l'article

Bénéfices de Windows Installer

Bénéfices de Windows Installer

Il y a de nombreux bénéfices à utiliser la technologie MSI pour déployer les applications, parmi lesquelles :

• Cohérence : l’installation d’applications à l’aide de Windows Installer se déroule toujours selon le même processus;
• Personnalisation : permet d’installer uniquement les composants nécessaires d’une application afin

Lire l'article
Description d’un package MSI

Description d’un package MSI

Un package MSI est constitué de plusieurs composants :

Base de données
Un package MSI est une base de données particulière. Cette base de données relationnelle contient dans ses tables les fichiers, les informations de registre et d’autres informations particulières nécessaires à l’installation de l’application.

Lire l'article
Limitation de la quarantaine

Limitation de la quarantaine

Malgré toutes ses vertus de défenseur du réseau, Network Access Quarantine Control présente quelques limitations. La plus évidente d’entre elles est que la création des scripts de vérification est une opération manuelle et longue. Autre problème : Network Access Quarantine Control s’appuie sur un ensemble technologique spécifique. Il ne s’intègre

Lire l'article
Configurer RRAS

Configurer RRAS

RRAS applique la quarantaine en se fondant sur une stratégie d’accès à distance que vous créez en utilisant le RRAS New Remote Access Policy Wizard. Pour faire d’une stratégie d’accès à distance une stratégie de quarantaine, suivez les étapes servant à créer une stratégie standard puis ajoutez les attributs MS-Quarantine-IPFilter

Lire l'article
Créer le profil de connexion

Créer le profil de connexion

Ensuite, vous allez utiliser CMAK pour créer le profil de connexion de quarantaine qui permettra aux clients de se connecter à votre réseau. Le CMAK Wizard vous guidera pas à pas dans la création du profil. Un profil de connexion de quarantaine est d’ailleurs semblable à celui de toute autre

Lire l'article
Créer le script de quarantaine

Créer le script de quarantaine

Le script de quarantaine est un script créé par l’administrateur qui fonctionne sur le client et qui vérifie que celui-ci remplit les exigences de la société en matière de stratégie de sécurité. Une grosse lacune de Network Access Quarantine Control est que vous devez construire manuellement ces scripts côté client

Lire l'article