> Tech
Dernier conseil

Dernier conseil

Le seul risque pris lors de l'installation d'une nouvelle version est de n'être pas prêt à  un échec. Il arrive, mais c'est très rare, que l'installation d'une nouvelle version échoue. Si l'on prend toutes les précautions indiquées et que l'on se réfère aux " Procédures de reprise " en cas

Lire l'article
Création de groupes

Création de groupes

La plupart des administrateurs créent des groupes pour attribuer des droits et des permissions en fonction des emplacements des utilisateurs dans l'entreprise, ou de leurs responsabilités. Par exemple, pour simplifier le processus de configuration des permissions pour les dossiers contenant les logiciels de comptabilité, vous pouvez créer un groupe pour

Lire l'article
Linux sur iSeries

Linux sur iSeries

IBM a annoncé que la version open source de Unix, Linux, fonctionnera sur les iSeries en V5R1. Linux promet aux utilisateurs de iSeries d'importantes nouvelles fonctionnalités : nouvelles applications, commerce électronique plus rapide, et une nouvelle mission confiée au iSeries.

IBM essaye actuellement d'intégrer Linux à  l'OS/400 pour éviter

Lire l'article
De nombreuses méthodes de formation

De nombreuses méthodes de formation

La formation dirigée ne convient pas à  tout le monde, ni à  chaque situation. Certains étudiants préfèrent un professeur pour leur premier contact avec un nouveau produit ou une nouvelle technologie, mais préfèrent ensuite travailler indépendamment pour acquérir une formation sur un sujet apparenté, ou plus avancée.

Si vous

Lire l'article
Coup de sifflet final<BR>

Coup de sifflet final

Comment ai-je pu retourner à  mon siège avant la fin du match ? C'est simple : j'ai utilisé un assistant numérique personnel (PDA) sans fil possédant un service Telnet intégré. Le problème que j'ai eu à  résoudre était le blocage d'un service spouleur verrouillé. J'ai résolu le problème de mon

Lire l'article
Quatre têtes valent mieux qu’une

Quatre têtes valent mieux qu’une

Par défaut, les connexions TSAC utilisent un fichier HTML baptisé default.htm, qui contient suffisamment de code VBScript pour afficher une session Terminal Server dans la fenêtre du navigateur. Mais en parcourant les fichiers relatifs au Terminal Services Advanced Client dans mon serveur Web, je suis tombé sur un autre fichier

Lire l'article
Prêt, partez !

Prêt, partez !

On est désormais prêt à  installer la nouvelle version ! La suite de cet article fournit des instructions de base concernant la procédure d'installation automatique. Celle-ci est la méthode la plus recommandée. Si l'on doit utiliser la méthode manuelle (basée sur les critères définis dans la seconde étape de la

Lire l'article
Imbrication de groupes

Imbrication de groupes

L'ajout d'un groupe à  un autre groupe possédant davantage de permissions et de droits est un moyen rapide d'augmenter les permissions de tous les utilisateurs du premier groupe. Pour permettre, par exemple, à  tous les utilisateurs de configurer les imprimantes, le moyen le plus facile de mettre à  niveau les

Lire l'article
LDAP

LDAP

LDAP est un élément de plus en plus important dans la gestion des réseaux car il connecte les utilisateurs aux services d'annuaires du réseau. En fournissant un répertoire central des applications et des utilisateurs, LDAP simplifie le processus d'authentification de l'accès aux services distribués. Comme standard ouvert, LDAP est de

Lire l'article
Les autres possibilités de formation dirigée

Les autres possibilités de formation dirigée

Microsoft supporte un programme de formation universitaire autorisé. Seuls des instituts universitaires accrédités peuvent assurer des programmes de formation universitaire autorisés et les organisations ne peuvent pas participer à  la fois à  des programmes de formation universitaire autorisés et à  des centres de formation techniques agréés. Les programmes de formation

Lire l'article
Sécurisation du service Telnet<BR>

Sécurisation du service Telnet

Avant de mettre en oeuvre le service Telnet sur un système, il ne faut pas oublier que les clients Telnet existent en abondance. Ainsi, pratiquement tous les systèmes Windows, Unix et Macintosh modernes supportant TCP/IP en ont un. Si un système est connecté à  l'Internet, beaucoup de clients risquent d'essayer

Lire l'article
TSAC : les services de terminaux RDP rencontrent le Web

TSAC : les services de terminaux RDP rencontrent le Web

Il arrive que Microsoft fasse trop de battage sur des produits qui s'avèrent très décevants. Mais il lui arrive aussi d'intégrer sans fanfare des fonctions cruciales et utiles dans de nouveaux service packs ou des mises à  jour, comme l'illustre le nouveau client TSAC (Terminal services Advanced Client), inclus dans

Lire l'article
Etape 12 :vérifier les valeurs système

Etape 12 :vérifier les valeurs système

Etape suivante : vérifier et modifier certaines valeurs système. Dans les valeurs système QSYSLIBL (Partie système de la liste des bibliothèques) et QUSRLIBL (Partie utilisateur de la liste des bibliothèques) il faut supprimer toute éventuelle bibliothèque de programme sous licence ou de langue secondaire (QSYS29xx). Il ne faut pas enlever

Lire l'article
Ajout d’utilisateurs aux groupes

Ajout d’utilisateurs aux groupes

Chaque utilisateur du domaine est automatiquement membre du groupe intégré Utilisateurs et du groupe prédéfini Utilisateurs du domaine. Pour augmenter les droits ou les permissions de certains utilisateurs, il faut affecter ces utilisateurs aux groupes appropriés. Supposons, par exemple, qu'il s'agisse de donner à  certains utilisateurs le droit de configurer

Lire l'article
DHCP et DNS

DHCP et DNS

L'organisation des adresses IP et des noms correspondants constitue l'une des tâches les plus pénibles dans un réseau TCP/IP. Chaque utilisateur et chaque unité doivent avoir une adresse IP unique, et chaque unité TCP/IP du réseau doit avoir un nom correspondant à  son adresse IP. DHCP alloue automatiquement une adresse

Lire l'article
Les conditions requises pour devenir Centre de formation agréé

Les conditions requises pour devenir Centre de formation agréé

Pour devenir centre de formation technique agréé, une entreprise doit répondre aux exigences suivantes :
· elle doit soumettre à  Microsoft une demande d'inscription en ligne (à  l'adresse http://certpartner.one.microsoft.com/programguide/certifiedpartner/default.asp). Elle doit aussi soumettre un business plan de formation technique, préparé selon des directives disponibles à  l'adresse http://www.microsoft.com/ctec/guide/appendix/append1.htm. Microsoft ne traitera

Lire l'article
Halte ! Qui va là  ?<BR>

Halte ! Qui va là  ?

Telnet est un protocole non sécurisé. Par défaut, il traite l'authentification par le réseau en texte clair, ce qui signifie que quiconque installe un renifleur sur le réseau au moment d'une ouverture de session sur le serveur Telnet, peut voir le nom d'utilisateur et le mot de passe de l'utilisateur

Lire l'article
Les options des sessions de terminaux

Les options des sessions de terminaux

Bien que les services de terminaux de Windows 2000 fonctionnent bien dans la configuration par défaut, il peut être intéressant de modifier certains paramètres par défaut. Pour configurer une connexion via les services de terminaux, il faut utiliser l'utilitaire Configuration des services de terminaux de la Microsoft Management Console, que

Lire l'article
Etape 11 : vérifier l’intégrité du Système

Etape 11 : vérifier l’intégrité du Système

Il faut aussi vérifier l'intégrité des objets système requis par la procédure d'installation. Parmi ces conditions indispensables par la procédure d'installation on trouve :

· L'obligation d'avoir des entrées dans le répertoire de distribution du système pour les profils utilisateurs QSECOFR et QLPINSTALL.
· La nécessité de

Lire l'article
Groupes intégrés et prédéfinis

Groupes intégrés et prédéfinis

Lors de l'installation de Windows 2000 plusieurs groupes, baptisés groupes intégrés, sont automatiquement mis en place. Pour afficher les groupes intégrés pour tout ordinateur autre qu'un contrôleur de domaine, ouvrez le composant logiciel enfichable Gestion des ordinateurs de la MMC. (Cliquez à  droite sur Mon ordinateur et choisissez Gérer dans

Lire l'article