> Renaud ROSSET
ARCAD-Changer Client

ARCAD-Changer Client

Cette ouverture permet d'organiser de façon cohérente les évolutions d'applications hétérogènes.
Changer Client assure :

  • L'allocation et la redescente sur le poste client des composants à faire évoluer,
  • La synchronisation avec le référentiel ARCAD,
  • L'archivage automatique des versions de composants,
  • La comparaison/fusion graphique

    Lire l'article
L’outil d’analyse d’audience de sites web de WebTrends obtient la certification de Diffusion Contrôle (OJD)

L’outil d’analyse d’audience de sites web de WebTrends obtient la certification de Diffusion Contrôle (OJD)

NetIQ Corp, fournisseur de solutions pour la gestion des systèmes et de la sécurité et pour l'analyse web, vient de recevoir la certification de Diffusion Contrôle -association des professionnels des médias qui audite et contrôle les chiffres de diffusion et de distribution des médias traditionnels- pour Webtrends Reporting Service, version

Lire l'article
IBM lance le premier centre de compétences e-business on demand pour ses clients

IBM lance le premier centre de compétences e-business on demand pour ses clients

IBM annonce son premier centre de compétences e-business on demand, qui sera situé au sein de la Silicon Valley. L'objectif de ce centre de compétences est de rassembler les ressources technologiques et industrielles, les expertises métiers, afin d'aider les entreprises à  accélérer leurs initiatives Internet. Le centre de compétences de

Lire l'article
Exabyte signe un contrat avec Best’Ware

Exabyte signe un contrat avec Best’Ware

Exabyte signe un nouveau contrat de distribution avec la société Best'Ware, grossiste à  valeur ajoutée spécialisé dans le monde du stockage. Dorénavant, Best'Ware commercialisera les produits d'Exabyte via sa nouvelle division Enterprise Data Storage Solutions (EDSS). La nouvelle division Enterprise Data Storage Solutions de Best'Ware est exclusivement dédiée au stockage

Lire l'article
StorageTek enrichit ses solutions de gestion de cycle de vie des données (ILM) avec des fonctionnalités avancées de sauvegarde et de restauration

StorageTek enrichit ses solutions de gestion de cycle de vie des données (ILM) avec des fonctionnalités avancées de sauvegarde et de restauration

StorageTek, expert en services et solutions de stockage annonce un partenariat technologique mondial avec IBM. Selon les termes de cet accord, StorageTek offrira à  ses clients, Tivoli Storage Manager, le logiciel d'administration de stockage d'IBM pour la protection automatisée et centralisée des données. Permettant aux deux sociétés d'offrir à  leurs

Lire l'article
Contrôle des réseaux

Contrôle des réseaux

GFI Software lance GFI Network Server Monitor, outil qui vérifie automatiquement si il y a des erreurs sur le réseau et les serveurs, et permet aux administrateurs d'identifier et de réparer les problèmes avant qu'ils soient reportés par les utilisateurs. Les alertes peuvent être envoyées par email, pager ou SMS.

Lire l'article
Sybari Software lance Antigen 7.5 pour Instant Messaging

Sybari Software lance Antigen 7.5 pour Instant Messaging

Sybari Software, éditeur de solutions protégeant les messageries électroniques contre les virus et menaces liées à  leur sécurité informatique, annonce le lancement de la solution Antigen 7.5 for Instant Messaging (IM). Ce produit offre des fonctionnalités d'analyse antivirus, de filtrage des documents et d'analyse de contenu des messages pour Microsoft

Lire l'article
Accélérer les choses

Accélérer les choses

Une fois que vous comprenez comment fonctionne le mécanisme DC Locator, comment il dépend complètement des enregistrements SRV du DC, et comment vous pouvez contrôler la manière dont les DC publient ces enregistrements, vous pouvez optimiser votre topologie d'authentification pour fournir les logons et les consultations de répertoires les plus

Lire l'article
Configurer la publication des enregistrements SRV génériques

Configurer la publication des enregistrements SRV génériques

Quand un client ne peut pas trouver un DC au moyen des enregistrements SRV spécifiques au site, il va rechercher les enregistrements SRV génériques. Ce comportement peut avoir quelques résultats fâcheux. Soit un scénario « hub-and-spoke » dans lequel le site hub et chaque site satellite contiennent un DC.

Lire l'article
Contrôler les failovers et les charges des DC

Contrôler les failovers et les charges des DC

J'ai montré comment vous pouvez contrôler quels DC couvriront les sites sans DC, mais comment contrôler la manière dont les clients dans un site utilisent les DC ? La réponse implique le processus ping AD que j'ai décrit plus haut.
La RFC (Request for Comments) 2782 de l'IETF (Internet

Lire l'article
Couvrir les sites sans DC

Couvrir les sites sans DC

L'un des meilleurs moyens de simplifier et de gérer plus facilement le déploiement d'AD consiste à  réduire le nombre de DC. En effet, chaque DC ajouté à  la forêt augmente les coûts du matériel, du logiciel et d'exploitation ; sans parler de la latence de réplication et du temps de

Lire l'article
Un mot à  propos des journaux de trace

Un mot à  propos des journaux de trace

Le traçage d'événements est un mécanisme Windows souple, de bas niveau, fournissant des informations détaillées sur les sous-systèmes que l'on supervise. Microsoft livre plusieurs « event-trace providers » dans la boîte, liés à  des mesures comme la performance du kernel et l'activité du système de fichiers. La version de Windows

Lire l'article
Outils de ligne de commande pour la journalisation des performances

Outils de ligne de commande pour la journalisation des performances

Vous vous demandez peut-être comment utiliser les possibilités de journalisation des performances de XP et de Win2K à  partir de la ligne de commande. Je ne connais pas de moyen facile dans Win2K sans utiliser les outils du kit de ressources, mais XP offre un nouvel outil appelé Logman

Lire l'article
L’outil Performance Logs and Alerts

L’outil Performance Logs and Alerts

System Monitor est utile si l'on veut simplement lancer une brève session en temps réel pour montrer les compteurs de performances sur les machines locales ou distantes. Mais, si l'on veut journaliser des données de performances à  plus long terme, il faut recourir aux fonctions de journalisation de l'outil

Lire l'article
System Monitor

System Monitor

Dans NT 4.0, Performance Monitor contient un graphique en temps réel, ainsi que des fonctions de journalisation et d'alerte. Performance Monitor de XP et de Win2K sépare ces fonctions. Dans XP et Win2K, le graphique en temps réel est appelé System Monitor. Au-dessous de System Monitor, vous verrez l'outil

Lire l'article
Performance Monitor revisité

Performance Monitor revisité

Performance Monitor reste votre meilleur ami dans XP et Windows 2000. Depuis NT 4.0, l'outil a bénéficié de quelques améliorations. Dans Win2K, un snap-in MMC (Microsoft Management Console) met en oeuvre les possibilités de Performance Monitor. Si vous démarrez Performance Monitor dans XP ou Win2K, vous obtenez la fenêtre MMC

Lire l'article
Ajuster les autorisations de registre

Ajuster les autorisations de registre

Les modèles de sécurité permettent d'ajuster les autorisations de registre. Le registre contient beaucoup d'informations que les utilisateurs peuvent lire mais pas modifier. Par exemple, vous pourriez avoir fait passer sous Win2K des stations de travail NT 4.0 équipées d'AutoCAD, mais tout à  coup vos utilisateurs ont besoin d'être des

Lire l'article
Activer et désactiver des Services

Activer et désactiver des Services

Vous pouvez activer et désactiver des services et contrôler qui est autorisé à  le faire. Voulez-vous fermer Microsoft IIS sur la plupart des machines mais pas toutes ? Ce n'est pas facile parce que Win2K et NT 4.0 installent IIS sur chaque serveur par défaut. (Heureusement, Windows Server 2003 ne

Lire l'article
Ajuster les autorisations NTFS

Ajuster les autorisations NTFS

Vous pouvez utiliser les modèles de sécurité pour ajuster les autorisations NTFS. Supposons que vous vouliez donner au répertoire C:\stuff les autorisations NTFS System/Full Control et Administrators/Full Control et refuser l'accès à  tout autre. Un modèle peut appliquer ces autorisations et restrictions. De plus, comme vous pouvez appliquer les modèles

Lire l'article
Personnaliser et exécuter le script

Personnaliser et exécuter le script

Dès lors que vous savez comment le script fonctionne, vous devez modifier trois valeurs variables et, facultativement, exécuter le script comme un service, afin de lui permettre de superviser constamment cet événement en arrière plan. Sinon, le script fonctionne au premier plan et uniquement quand vous le lancez manuellement. Attribuez

Lire l'article