Entrer en action

Tech |
> Tech
Entrer en action

Entrer en action

  Pour quelle raison examiner ou modifier le paramétrage d'un service ? Dans de nombreux cas, il faut consulter l'état des services du système et agir en conséquence. C'est ce qu'illustrent les exemples suivants.

  Une application ou un service est en difficulté. Si vous recevez un avertissement par le journal des

Lire l'article
Solution de gestion dédiée au monde du travail temporaire

Solution de gestion dédiée au monde du travail temporaire

Anael travail temporaire fonctionne selon deux modes d'architecture :

- en architecture hyper-centralisée en temps réel
- ou en architecture décentralisée en utilisant un automate de remontée des informations

Quelques caractéristiques
- Plates-formes : OS/400, Windows NT, 2000-XP
- SGBD : DB2/400,

Lire l'article
Une bonne stratégie de sauvegarde sur l’iSeries

Une bonne stratégie de sauvegarde sur l’iSeries

  Par le passé, une stratégie de sauvegarde iSeries était relativement simple et directe. Nous pouvions vous fournir une liste de commandes OS/400 et les parties du système que chaque commande sauvegarde (voir " Comment avoir une vue d'ensemble des commandes de sauvegarde de l'OS/400 ").

  Nous pouvions ensuite suggérer le

Lire l'article
Le Systems Administration Networking, and Security (SANS) Institute

Le Systems Administration Networking, and Security (SANS) Institute

Le site SANS (http://www.sans.org) offre des nouvelles sur la sécurité Internet, des listes de vulnérabilités Internet courantes et un SANS Windows Security Digest auquel vous pouvez vous abonner. Pour consulter un système d'avertissement récent sur les attaques Internet, essayez le lien Internet Storm Center.

Lire l'article
Types d’appliances Windows

Types d’appliances Windows

  Si l'on imagine de nombreux types de server appliances Windows, il faut savoir que Microsoft et les OEM se concentrent sur une poignée seulement.

Server Appliances Web pour le marché ISP. Microsoft offre un script pour construire un server appliance Web dans le SAK courant, et plusieurs appliances Web

Lire l'article
Développement d’applications embarquées et temps réel

Développement d’applications embarquées et temps réel

  Rational Software annonce Rational Suite DevelopmentStudio RealTime Edition et Rational Test RealTime pour répondre aux besoins des équipes de développement de logiciels temps-réel et embarqués.

La solution englobe toutes les phases du développement, avec Rational Suite DevelopmentStudio RealTime Edition et Rational Test RealTime. Ces solutions permettent de répondre notamment aux

Lire l'article
Synchroniser à  la manière d’ADC

Synchroniser à  la manière d’ADC

  La plupart des déploiements d'Exchange 2000 ont lieu dans des organisations Exchange 5.5 existantes. De ce fait, le " vieux " DS doit se synchroniser avec l'AD par l'intermédiaire de l'ADC (de préférence la version qui accompagne Exchange 2000 plutôt que la version de base livrée avec Win2K). L'ADC est

Lire l'article
Regarder, puis sauter

Regarder, puis sauter

  Pour bien modifier le schéma d'AD, il faut comprendre les étapes à  couvrir et s'engager à  les suivre exactement. Le plus important est un plan bien défini avec des tests adéquats. Ce point est extrêmement important parce que les modifications de schémas sont irréversibles sous Win2K. En tant que gestionnaire

Lire l'article
Administration des services

Administration des services

  Il est plutôt simple de gérer, ou d'administrer, les services sur votre système Win2K Server. Connectez-vous au serveur en tant qu'Administrator ou à  un compte dans le groupe Administrators qui vous permet de modifier le paramétrage des services. Le snap-in Computer Management de MMC (Microsoft Management Console) vous donne la

Lire l'article
Partenariat Mercury Interactive et Jacada

Partenariat Mercury Interactive et Jacada

Mercury Interactive et Jacada viennent d'introduire une version personnalisée de LoadRunner de Mercury dédiée spécifiquement aux environnements Jacada de test de performances. LoadRunner supporte les tests de charges de Jacada Interface Server pour HTML, Java et XML et permet aux utilisateurs de vérifier la performance des applications sur toutes les

Lire l'article
Plan antisinistre

Plan antisinistre

  Quel que soit le serveur, iSeries ou autre, le plan antisinistre doit prévoir le remplacement du matériel à  deux niveaux : temporairement, sur un site " à  chaud " ou " à  froid ", et de manière permanente, au moyen d'une police d'assurance couvrant la valeur de remplacement de l'infrastructure

Lire l'article
Computer Emergency Response Team (CERT)

Computer Emergency Response Team (CERT)

Le site CERT (http://www.cert.org), géré par Carnegie Mellon University, publie des bulletins de sécurité sur Internet. Le site propose également un ensemble de meilleures pratiques de sécurité et de rapports techniques sur la capacité de survivre à  une attaque.

Lire l'article
Windows et appliances intégrés

Windows et appliances intégrés

  Le segment des server appliances ne représente qu'une infime partie du marché des systèmes intégrés mais c'est un minicréneau rentable et en expansion. Microsoft propose des versions intégrées de Windows CE et de Windows NT et un kit de modification de Win2K pour créer des appliances. Les constructeurs utilisent chaque

Lire l'article
Accord entre IBM et VeriSign

Accord entre IBM et VeriSign

IBM et VeriSign annoncent la signature d'un accord technologique, de services et de marketing afin d'assurer une sécurisation optimale du commerce et des communications sur le réseau Internet. Les termes de cet accord, portant sur plusieurs années, comprennent l'intégration de produits clés, les nouveautés du marché et les services de

Lire l'article
Ressources connexes

Ressources connexes

SITES WEB MICROSOFT
Sites Microsoft Windows Script Technologies Web
http://msdn.microsoft.com/scripting
Sysprep Utility Download and Documentation
http://www.microsoft.com/windows2000/techinfo/planning/incremental/sysprep11.asp

PRODUITS
Symantec Ghost
http://www.symantec.com

ARTICLES
Vous pouvez obtenir les articles suivants sur le site Web de Windows 2000 Magazine à  http://www.win2000mag.com.
ED ROTH
" Disk-Imaging Solutions ", 15 juin 2001,

Lire l'article
Sécuriser vos extensions

Sécuriser vos extensions

  Chaque objet classSchema a un descripteur de sécurité par défaut qui protège les objets que vous instanciez à  partir de cette classe. S'il faut un contrôle plus précis sur l'accès aux nouvelles extensions, l'AD fournit un moyen de définir de nouveaux droits et les dédie à  un nouvel objet. (Pour

Lire l'article
Quelques mots sur l’utilisation du programme

Quelques mots sur l’utilisation du programme

Pour que les drivers héritent du profil logon courant quand on travaille sur OS/300 V4R3 et ultérieurs, le fichier /qibm/proddata/java400/jt400ntv.jar doit se trouver dans le chemin de classe (classpath). Si vous n'avez jamais exécuté d'application JDBC Java sur l'iSeries, vous risquez d'obtenir ce genre d'erreur la première fois que vous

Lire l'article
Accord entre ASNA et Aldon

Accord entre ASNA et Aldon

Aldon Computer Group et ASNA ont intégré la suite d'outils de gestion des changements Affiniti d'Aldon avec la suite VISUAL RPG (AVR) d'ASNA. Cette intégration permet aux utilisateurs AVR de contrôler de façon transparente et de gérer le développement du travail en utilisant Affiniti à  partir d'une seule interface graphique

Lire l'article
RSA Security annonce la création d’une solution de sécurisation …

RSA Security annonce la création d’une solution de sécurisation …

... des Réseaux Wireless LAN

RSA Security annonce sa contribution à  la création d'une solution sécurisée qui remédie aux failles de la norme de chiffrement utilisée dans les environnements WEP (Wireless Equivalent Privacy). Le comité IEEE 802.11 a agréé la nouvelle technologie « Fast Packet Keying » développée par RSA

Lire l'article
Common Vulnerabilities and Exposures (CVE)

Common Vulnerabilities and Exposures (CVE)

Bien que le site CVE (http://cve.mitre.org) ne soit pas propre à  Win2K ou à  NT, il offre une liste standardisée de noms pour des vulnérabilités et des expositions de sécurité connues. La liste CVE peut être téléchargée gratuitement.

Lire l'article