17. Utiliser toujours DO avec IF, ELSE, WHEN, OHERWISE et MONMSG du niveau commande.
Même si le programme ne doit traiter qu’une seule commande, le source tiendra mieux et se lira mieux, et la commande à exécuter sera plus évidente, si vous la codez dans un groupe DO. Tout aussi important : s’il s’avère nécessaire d’ajouter d’autres commandes dans le groupe, ce sera facile
Lire l'article
Des correctifs sans douleur
Inclinez le dossier de votre fauteuil, détendez-vous et admirez comment WSUS effectue tout le déploiement de correctifs à votre place ! A la condition d’avoir configuré complètement la mise en oeuvre, WSUS peut extraire les correctifs, les approuver et imposer leur installation dans l’entreprise. Les migraines liées aux correctifs appartiennent
Lire l'article
Déployer le pack de services sur vos systèmes
Windows 2003 SP1 fournit des correctifs et des améliorations de sécurité d’OS essentiels qui devraient être déployés sur tous les systèmes Windows 2003. Les PSSU, SCW et Windows Firewall bénéficieront à toutes les installations. Aucune des installations de SP1 que j’ai effectuées n’a présenté de difficultés. Je n’ai rencontré aucun
Lire l'article
Etapes suivantes
Avant de déployer WSUS dans un contexte de production, vous devez planifier soigneusement son installation. La première étape consiste à identifier les systèmes qui seront des clients WSUS et à les grouper en catégories. Profitez-en pour organiser l’AD et pour collecter les systèmes client dans les OU, en préparation de
Lire l'article
16. Effectuer des comparaisons multivoies avec SELECT/WHEN/OTHERWISE (V5R3)
Les blocs de code IF/ELSE profondément imbriqués sont difficiles à lire et source d’erreurs. De plus, ils peuvent aboutir à une déplaisante accumulation de ENDDO à la fin du groupe. La nouvelle combinaison SELECT/WHEN/OTHERWISE de commandes est généralement une structure meilleure et plus polyvalente :
Select
Configurer les clients
Vous devrez procéder à quelques changements de configuration des clients Automatic Updates afin qu’ils puissent recevoir les correctifs déployés par WSUS. Il faut reconfigurer les clients de telle sorte qu’ils dialoguent avec votre serveur WSUS au lieu du serveur Windows Update par défaut que Microsoft gère. Par défaut, le client
Lire l'article
IE et autres composantes de moindre importance
Bien que Microsoft IE (Internet Explorer) ne soit pas une composante utilisée couramment dans un environnement serveur, parce qu’il fait partie de l’OS, IE affecte les installations du serveur. Lorsqu’on sait le nombre de problèmes de sécurité qui ont frappé IE, il n’est pas étonnant que Windows 2003 SP1 inclue
Lire l'article
WSUS pour les clients distants et mobiles
Les entreprises de toutes tailles doivent relever un défi supplémentaire : apporter les correctifs aux clients distants et mobiles. En principe, ce genre de clients se connecte au réseau par des circuits commutés ou VPN, pour des durées variables, souvent sur des liaisons réseau lentes, et pas suffisamment longtemps pour
Lire l'article
15. Pour effectuer des boucles, utiliser DOUNTIL, DOWHILE et DOFOR (V5R3)
Enfin ! Vous pouvez désormais répéter des blocs de code CL sans utiliser GOTO. Si votre programme doit être structuré, utilisez les nouvelles commandes V5R3. DOUNTIL traite un groupe de commandes CL, une fois au moins. Après ce traitement, la condition logique est évaluée. Si elle est fausse, le groupe
Lire l'article
Définir les options de patch pour des groupes
Il existe un mécanisme simple pour tester de nouveaux correctifs dans l’entreprise : utiliser les options Install et Remove sur des groupes d’ordinateurs de test. Vous pouvez appliquer de nouveaux correctifs à un certain groupe de systèmes de test, évaluer les serveurs et leurs applications pour voir si tout fonctionne
Lire l'article
Le PSSU
La boîte de dialogue PSSU démarre automatiquement lors de votre première connexion, sauf si vous avez utilisé les stratégies de groupe pour valider explicitement Windows Firewall. Conçu pour protéger le serveur d’attaques externes après sa première initialisation, le PSSU vous invite à installer les mises à jour système les plus
Lire l'article
Générer des rapports avec WSUS
WSUS permet de générer trois types de rapports, en cliquant sur l’icône Reports de la page d’administration WSUS. Le premier rapport est un Status of Updates qui donne la liste des mises à jour téléchargées sur le serveur WSUS, si elles ont été détectées comme nécessaires pour les clients, et
Lire l'article
14. Utiliser des données entières au lieu de %BIN (V5R3).
Les données entières sont souvent utiles en présentation numérique compressée, peut-être pour passer des paramètres à des API et autres programmes. Mais, jusqu’à la V5R3, CL ne supportait pas directement les entiers. Pour contourner cette déficience, si l’on voulait utiliser un champ binaire en CL, il fallait utiliser la fonction
Lire l'article
Choisir des options de téléchargement de WSUS
L’interface d’administration de WSUS comporte cinq zones principales, représentées par les cinq icônes en haut et à droite de l’écran : Home, Updates, Reports, Computers et Options. Quand vous démarrez WSUS pour la première fois, il n’y a bien entendu aucune mise à jour à approuver ou à refuser (sauf
Lire l'article
Le SCW
Le SCW est la fonction la plus importante de Windows 2003 SP1. Il contribue à réduire la surface d’attaque de votre système Windows Server. Le SCW peut
• configurer Windows Firewall de manière à bloquer les ports
• utiliser IPSec pour sécuriser les ports ouverts
•
Approuver les mises à jour pour des groupes
Les mises à jour émanant de Windows Update ou d’un serveur WSUS en amont, ne sont pas distribuées automatiquement aux clients. Avant qu’une mise à jour puisse être distribuée, l’administrateur WSUS doit d’abord approuver sa détection et sa distribution. Par défaut, seules les mises à jour critiques et les mises
Lire l'article
13. Eviter des symboles raccourcis pour les opérations de concaténation.
Utilisez les opérateurs de concaténation *CAT, *BCAT et *TCAT de CL au lieu des symboles ||, |> et |< raccourcis. En effet, les symboles sont moins clairs que les mots réservés.
Toujours sur le même sujet, utilisez les symboles =, >, <, >=, <=, et <> couramment acceptés
Et voilà !
Quand votre cluster virtualisé sera opérationnel, vous voudrez probablement ajouter quelque stockage partagé et établir des ressources cluster, comme un modèle file share. Et vous testerez divers scénarios de basculement en connectant le cluster puis en provoquant un basculement en mettant hors tension une VM ou les deux (mais pas
Lire l'article
Créer le disque Quorum partagé
Une caractéristique importante du cluster est le stockage partagé que le quorum du cluster utilise. Le disque quorum n’a pas besoin d’être bien grand : 50 Mo suffisent généralement pour une configuration de test. Toutefois, si l’on envisage d’ajouter des ressources cluster, il vaut mieux configurer un disque quorum de
Lire l'article
Scanning distant vs local
MBSA peut fonctionner localement sur chaque ordinateur cible ou à distance à partir de l’ordinateur de scanning central. Bien sûr, il est plus facile d’installer des scannings à distance parce qu’ils permettent d’installer MBSA sans toucher à chaque ordinateur, et aussi parce qu’ils sont faciles à exécuter.
Pour
Les plus consultés sur iTPro.fr
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
- Analyse Patch Tuesday Novembre 2025
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
