Entrer en action
Pour quelle raison examiner ou modifier le paramétrage d'un service ? Dans de nombreux cas, il faut consulter l'état des services du système et agir en conséquence. C'est ce qu'illustrent les exemples suivants.
Une application ou un service est en difficulté. Si vous recevez un avertissement par le journal des
Lire l'article
Solution de gestion dédiée au monde du travail temporaire
Anael travail temporaire fonctionne selon deux modes d'architecture :
- en architecture hyper-centralisée en temps réel
- ou en architecture décentralisée en utilisant un automate de remontée des informations
Quelques caractéristiques
- Plates-formes : OS/400, Windows NT, 2000-XP
- SGBD : DB2/400,
Une bonne stratégie de sauvegarde sur l’iSeries
Par le passé, une stratégie de sauvegarde iSeries était relativement simple et directe. Nous pouvions vous fournir une liste de commandes OS/400 et les parties du système que chaque commande sauvegarde (voir " Comment avoir une vue d'ensemble des commandes de sauvegarde de l'OS/400 ").
Nous pouvions ensuite suggérer le
Lire l'article
Le Systems Administration Networking, and Security (SANS) Institute
Le site SANS (http://www.sans.org) offre des nouvelles sur la sécurité Internet, des listes de vulnérabilités Internet courantes et un SANS Windows Security Digest auquel vous pouvez vous abonner. Pour consulter un système d'avertissement récent sur les attaques Internet, essayez le lien Internet Storm Center.
Lire l'article
Types d’appliances Windows
Si l'on imagine de nombreux types de server appliances Windows, il faut savoir que Microsoft et les OEM se concentrent sur une poignée seulement.
Server Appliances Web pour le marché ISP. Microsoft offre un script pour construire un server appliance Web dans le SAK courant, et plusieurs appliances Web
Lire l'article
Développement d’applications embarquées et temps réel
Rational Software annonce Rational Suite DevelopmentStudio RealTime Edition et Rational Test RealTime pour répondre aux besoins des équipes de développement de logiciels temps-réel et embarqués.
La solution englobe toutes les phases du développement, avec Rational Suite DevelopmentStudio RealTime Edition et Rational Test RealTime. Ces solutions permettent de répondre notamment aux
Lire l'article
Synchroniser à la manière d’ADC
La plupart des déploiements d'Exchange 2000 ont lieu dans des organisations Exchange 5.5 existantes. De ce fait, le " vieux " DS doit se synchroniser avec l'AD par l'intermédiaire de l'ADC (de préférence la version qui accompagne Exchange 2000 plutôt que la version de base livrée avec Win2K). L'ADC est
Lire l'article
Regarder, puis sauter
Pour bien modifier le schéma d'AD, il faut comprendre les étapes à couvrir et s'engager à les suivre exactement. Le plus important est un plan bien défini avec des tests adéquats. Ce point est extrêmement important parce que les modifications de schémas sont irréversibles sous Win2K. En tant que gestionnaire
Lire l'article
Administration des services
Il est plutôt simple de gérer, ou d'administrer, les services sur votre système Win2K Server. Connectez-vous au serveur en tant qu'Administrator ou à un compte dans le groupe Administrators qui vous permet de modifier le paramétrage des services. Le snap-in Computer Management de MMC (Microsoft Management Console) vous donne la
Lire l'article
Partenariat Mercury Interactive et Jacada
Mercury Interactive et Jacada viennent d'introduire une version personnalisée de LoadRunner de Mercury dédiée spécifiquement aux environnements Jacada de test de performances. LoadRunner supporte les tests de charges de Jacada Interface Server pour HTML, Java et XML et permet aux utilisateurs de vérifier la performance des applications sur toutes les
Lire l'article
Plan antisinistre
Quel que soit le serveur, iSeries ou autre, le plan antisinistre doit prévoir le remplacement du matériel à deux niveaux : temporairement, sur un site " à chaud " ou " à froid ", et de manière permanente, au moyen d'une police d'assurance couvrant la valeur de remplacement de l'infrastructure
Lire l'article
Computer Emergency Response Team (CERT)
Le site CERT (http://www.cert.org), géré par Carnegie Mellon University, publie des bulletins de sécurité sur Internet. Le site propose également un ensemble de meilleures pratiques de sécurité et de rapports techniques sur la capacité de survivre à une attaque.
Lire l'article
Windows et appliances intégrés
Le segment des server appliances ne représente qu'une infime partie du marché des systèmes intégrés mais c'est un minicréneau rentable et en expansion. Microsoft propose des versions intégrées de Windows CE et de Windows NT et un kit de modification de Win2K pour créer des appliances. Les constructeurs utilisent chaque
Lire l'article
Accord entre IBM et VeriSign
IBM et VeriSign annoncent la signature d'un accord technologique, de services et de marketing afin d'assurer une sécurisation optimale du commerce et des communications sur le réseau Internet. Les termes de cet accord, portant sur plusieurs années, comprennent l'intégration de produits clés, les nouveautés du marché et les services de
Lire l'article
Ressources connexes
SITES WEB MICROSOFT
Sites Microsoft Windows Script Technologies Web
http://msdn.microsoft.com/scripting
Sysprep Utility Download and Documentation
http://www.microsoft.com/windows2000/techinfo/planning/incremental/sysprep11.asp
PRODUITS
Symantec Ghost
http://www.symantec.com
ARTICLES
Vous pouvez obtenir les articles suivants sur le site Web de Windows 2000 Magazine à
http://www.win2000mag.com.
ED ROTH
" Disk-Imaging Solutions ", 15 juin 2001,
Sécuriser vos extensions
Chaque objet classSchema a un descripteur de sécurité par défaut qui protège les objets que vous instanciez à partir de cette classe. S'il faut un contrôle plus précis sur l'accès aux nouvelles extensions, l'AD fournit un moyen de définir de nouveaux droits et les dédie à un nouvel objet. (Pour
Lire l'article
Quelques mots sur l’utilisation du programme
Pour que les drivers héritent du profil logon courant quand on travaille sur OS/300 V4R3 et ultérieurs, le fichier /qibm/proddata/java400/jt400ntv.jar doit se trouver dans le chemin de classe (classpath). Si vous n'avez jamais exécuté d'application JDBC Java sur l'iSeries, vous risquez d'obtenir ce genre d'erreur la première fois que vous
Lire l'article
Accord entre ASNA et Aldon
Aldon Computer Group et ASNA ont intégré la suite d'outils de gestion des changements Affiniti d'Aldon avec la suite VISUAL RPG (AVR) d'ASNA. Cette intégration permet aux utilisateurs AVR de contrôler de façon transparente et de gérer le développement du travail en utilisant Affiniti à partir d'une seule interface graphique
Lire l'article
RSA Security annonce la création d’une solution de sécurisation …
... des Réseaux Wireless LAN
RSA Security annonce sa contribution à la création d'une solution sécurisée qui remédie aux failles de la norme de chiffrement utilisée dans les environnements WEP (Wireless Equivalent Privacy). Le comité IEEE 802.11 a agréé la nouvelle technologie « Fast Packet Keying » développée par RSA
Common Vulnerabilities and Exposures (CVE)
Bien que le site CVE (http://cve.mitre.org) ne soit pas propre à Win2K ou à NT, il offre une liste standardisée de noms pour des vulnérabilités et des expositions de sécurité connues. La liste CVE peut être téléchargée gratuitement.
Lire l'articleLes plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
