Security Administrator
Le site Security Administrator (http://www.secadministrator.com), précédemment WindowsITsecurity.com) fait partie du Windows 2000 Magazine Network. Le site propose des nouvelles sur la sécurité Win2K et NT, des articles hebdomadaires, et des forums de discussion où l'on trouve des réponses rapides à des questions de sécurité précises.
Lire l'article
Un bon achat
En lançant et en promouvant des versions intégrées de Windows pour des network appliances, Microsoft a fait un grand pas vers le nouveau modèle de services réseau distribués. Bien que certains considèrent Windows intégré comme une stratégie « réactive », Microsoft insiste sur les fonctions de simplicité d'emploi et de
Lire l'article
Outil EAI
Sunopsis, spécialiste du marché de l'EAI (Intégration des Applications d'Entreprise), annonce la commercialisation de la nouvelle version de sa plate-forme d'intégration des applications d'entreprise, Sunopsis v3.
Sunopsis v3, plate-forme intégrée qui propose toutes les fonctions de l'EAI dans une architecture 100% Java et orientée données. Elle permet, à travers
Lire l'article
Passer les add-ons en revue
Presque tous les serveurs Exchange en production utilisent un ou plusieurs produits add-on. Les plus connus sont les utilitaires de sauvegarde (Legato NetWorker de Legato Systems, VERITAS Backup Exec de VERITAS Software, par exemple), les connecteurs de fax (Faxination de Fenestrae, par exemple) ou d'autres connecteurs, des produits de gestion
Lire l'article
Compaq et Legato s’associent…
Legato Systems annonce une alliance avec Compaq Global Services afin de mettre en oeuvre des solutions de sauvegarde complètes pour les entreprises s'appuyant sur Legato NetWorker pour leurs besoins de stockage. Legato est le premier fournisseur de solutions de protection des données sélectionné par Compaq pour fournir ces services. Grâce
Lire l'article
Entrer en action
Pour quelle raison examiner ou modifier le paramétrage d'un service ? Dans de nombreux cas, il faut consulter l'état des services du système et agir en conséquence. C'est ce qu'illustrent les exemples suivants.
Une application ou un service est en difficulté. Si vous recevez un avertissement par le journal des
Lire l'article
Solution de gestion dédiée au monde du travail temporaire
Anael travail temporaire fonctionne selon deux modes d'architecture :
- en architecture hyper-centralisée en temps réel
- ou en architecture décentralisée en utilisant un automate de remontée des informations
Quelques caractéristiques
- Plates-formes : OS/400, Windows NT, 2000-XP
- SGBD : DB2/400,
Une bonne stratégie de sauvegarde sur l’iSeries
Par le passé, une stratégie de sauvegarde iSeries était relativement simple et directe. Nous pouvions vous fournir une liste de commandes OS/400 et les parties du système que chaque commande sauvegarde (voir " Comment avoir une vue d'ensemble des commandes de sauvegarde de l'OS/400 ").
Nous pouvions ensuite suggérer le
Lire l'article
Le Systems Administration Networking, and Security (SANS) Institute
Le site SANS (http://www.sans.org) offre des nouvelles sur la sécurité Internet, des listes de vulnérabilités Internet courantes et un SANS Windows Security Digest auquel vous pouvez vous abonner. Pour consulter un système d'avertissement récent sur les attaques Internet, essayez le lien Internet Storm Center.
Lire l'article
Types d’appliances Windows
Si l'on imagine de nombreux types de server appliances Windows, il faut savoir que Microsoft et les OEM se concentrent sur une poignée seulement.
Server Appliances Web pour le marché ISP. Microsoft offre un script pour construire un server appliance Web dans le SAK courant, et plusieurs appliances Web
Lire l'article
Développement d’applications embarquées et temps réel
Rational Software annonce Rational Suite DevelopmentStudio RealTime Edition et Rational Test RealTime pour répondre aux besoins des équipes de développement de logiciels temps-réel et embarqués.
La solution englobe toutes les phases du développement, avec Rational Suite DevelopmentStudio RealTime Edition et Rational Test RealTime. Ces solutions permettent de répondre notamment aux
Lire l'article
Synchroniser à la manière d’ADC
La plupart des déploiements d'Exchange 2000 ont lieu dans des organisations Exchange 5.5 existantes. De ce fait, le " vieux " DS doit se synchroniser avec l'AD par l'intermédiaire de l'ADC (de préférence la version qui accompagne Exchange 2000 plutôt que la version de base livrée avec Win2K). L'ADC est
Lire l'article
Regarder, puis sauter
Pour bien modifier le schéma d'AD, il faut comprendre les étapes à couvrir et s'engager à les suivre exactement. Le plus important est un plan bien défini avec des tests adéquats. Ce point est extrêmement important parce que les modifications de schémas sont irréversibles sous Win2K. En tant que gestionnaire
Lire l'article
Administration des services
Il est plutôt simple de gérer, ou d'administrer, les services sur votre système Win2K Server. Connectez-vous au serveur en tant qu'Administrator ou à un compte dans le groupe Administrators qui vous permet de modifier le paramétrage des services. Le snap-in Computer Management de MMC (Microsoft Management Console) vous donne la
Lire l'article
Partenariat Mercury Interactive et Jacada
Mercury Interactive et Jacada viennent d'introduire une version personnalisée de LoadRunner de Mercury dédiée spécifiquement aux environnements Jacada de test de performances. LoadRunner supporte les tests de charges de Jacada Interface Server pour HTML, Java et XML et permet aux utilisateurs de vérifier la performance des applications sur toutes les
Lire l'article
Plan antisinistre
Quel que soit le serveur, iSeries ou autre, le plan antisinistre doit prévoir le remplacement du matériel à deux niveaux : temporairement, sur un site " à chaud " ou " à froid ", et de manière permanente, au moyen d'une police d'assurance couvrant la valeur de remplacement de l'infrastructure
Lire l'article
Computer Emergency Response Team (CERT)
Le site CERT (http://www.cert.org), géré par Carnegie Mellon University, publie des bulletins de sécurité sur Internet. Le site propose également un ensemble de meilleures pratiques de sécurité et de rapports techniques sur la capacité de survivre à une attaque.
Lire l'article
Windows et appliances intégrés
Le segment des server appliances ne représente qu'une infime partie du marché des systèmes intégrés mais c'est un minicréneau rentable et en expansion. Microsoft propose des versions intégrées de Windows CE et de Windows NT et un kit de modification de Win2K pour créer des appliances. Les constructeurs utilisent chaque
Lire l'article
Accord entre IBM et VeriSign
IBM et VeriSign annoncent la signature d'un accord technologique, de services et de marketing afin d'assurer une sécurisation optimale du commerce et des communications sur le réseau Internet. Les termes de cet accord, portant sur plusieurs années, comprennent l'intégration de produits clés, les nouveautés du marché et les services de
Lire l'article
Ressources connexes
SITES WEB MICROSOFT
Sites Microsoft Windows Script Technologies Web
http://msdn.microsoft.com/scripting
Sysprep Utility Download and Documentation
http://www.microsoft.com/windows2000/techinfo/planning/incremental/sysprep11.asp
PRODUITS
Symantec Ghost
http://www.symantec.com
ARTICLES
Vous pouvez obtenir les articles suivants sur le site Web de Windows 2000 Magazine à
http://www.win2000mag.com.
ED ROTH
" Disk-Imaging Solutions ", 15 juin 2001,
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
