Dernier conseil
Le seul risque pris lors de l'installation d'une nouvelle version est de n'être pas prêt à un échec. Il arrive, mais c'est très rare, que l'installation d'une nouvelle version échoue. Si l'on prend toutes les précautions indiquées et que l'on se réfère aux " Procédures de reprise " en cas
Lire l'article
Création de groupes
La plupart des administrateurs créent des groupes pour attribuer des droits et des permissions en fonction des emplacements des utilisateurs dans l'entreprise, ou de leurs responsabilités. Par exemple, pour simplifier le processus de configuration des permissions pour les dossiers contenant les logiciels de comptabilité, vous pouvez créer un groupe pour
Lire l'article
Linux sur iSeries
IBM a annoncé que la version open source de Unix, Linux, fonctionnera
sur les iSeries en V5R1. Linux promet aux utilisateurs de iSeries d'importantes
nouvelles fonctionnalités : nouvelles applications, commerce électronique plus
rapide, et une nouvelle mission confiée au iSeries.
IBM essaye actuellement d'intégrer Linux à l'OS/400 pour éviter
De nombreuses méthodes de formation
La formation dirigée ne convient pas à tout le monde, ni à chaque situation.
Certains étudiants préfèrent un professeur pour leur premier contact avec un nouveau
produit ou une nouvelle technologie, mais préfèrent ensuite travailler indépendamment
pour acquérir une formation sur un sujet apparenté, ou plus avancée.
Si vous
Coup de sifflet final
Comment ai-je pu retourner à mon siège avant la fin du match ? C'est simple : j'ai utilisé un assistant numérique personnel (PDA) sans fil possédant un service Telnet intégré. Le problème que j'ai eu à résoudre était le blocage d'un service spouleur verrouillé. J'ai résolu le problème de mon
Lire l'article
Quatre têtes valent mieux qu’une
Par défaut, les connexions TSAC utilisent un fichier HTML baptisé default.htm, qui contient suffisamment de code VBScript pour afficher une session Terminal Server dans la fenêtre du navigateur. Mais en parcourant les fichiers relatifs au Terminal Services Advanced Client dans mon serveur Web, je suis tombé sur un autre fichier
Lire l'article
Prêt, partez !
On est désormais prêt à installer la nouvelle version ! La suite de cet article fournit des instructions de base concernant la procédure d'installation automatique. Celle-ci est la méthode la plus recommandée. Si l'on doit utiliser la méthode manuelle (basée sur les critères définis dans la seconde étape de la
Lire l'article
Imbrication de groupes
L'ajout d'un groupe à un autre groupe possédant davantage de permissions et de droits est un moyen rapide d'augmenter les permissions de tous les utilisateurs du premier groupe. Pour permettre, par exemple, à tous les utilisateurs de configurer les imprimantes, le moyen le plus facile de mettre à niveau les
Lire l'article
LDAP
LDAP est un élément de plus en plus important dans la gestion des réseaux car il connecte les utilisateurs aux services d'annuaires du réseau. En fournissant un répertoire central des applications et des utilisateurs, LDAP simplifie le processus d'authentification de l'accès aux services distribués. Comme standard ouvert, LDAP est de
Lire l'article
Les autres possibilités de formation dirigée
Microsoft supporte un programme de formation universitaire autorisé. Seuls des instituts universitaires accrédités peuvent assurer des programmes de formation universitaire autorisés et les organisations ne peuvent pas participer à la fois à des programmes de formation universitaire autorisés et à des centres de formation techniques agréés. Les programmes de formation
Lire l'article
Sécurisation du service Telnet
Avant de mettre en oeuvre le service Telnet sur un système, il ne faut pas oublier que les clients Telnet existent en abondance. Ainsi, pratiquement tous les systèmes Windows, Unix et Macintosh modernes supportant TCP/IP en ont un. Si un système est connecté à l'Internet, beaucoup de clients risquent d'essayer
Lire l'article
TSAC : les services de terminaux RDP rencontrent le Web
Il arrive que Microsoft fasse trop de battage sur des produits qui s'avèrent très décevants. Mais il lui arrive aussi d'intégrer sans fanfare des fonctions cruciales et utiles dans de nouveaux service packs ou des mises à jour, comme l'illustre le nouveau client TSAC (Terminal services Advanced Client), inclus dans
Lire l'article
Etape 12 :vérifier les valeurs système
Etape suivante : vérifier et modifier certaines valeurs système. Dans les valeurs système QSYSLIBL (Partie système de la liste des bibliothèques) et QUSRLIBL (Partie utilisateur de la liste des bibliothèques) il faut supprimer toute éventuelle bibliothèque de programme sous licence ou de langue secondaire (QSYS29xx). Il ne faut pas enlever
Lire l'article
Ajout d’utilisateurs aux groupes
Chaque utilisateur du domaine est automatiquement membre du groupe intégré Utilisateurs et du groupe prédéfini Utilisateurs du domaine. Pour augmenter les droits ou les permissions de certains utilisateurs, il faut affecter ces utilisateurs aux groupes appropriés. Supposons, par exemple, qu'il s'agisse de donner à certains utilisateurs le droit de configurer
Lire l'article
DHCP et DNS
L'organisation des adresses IP et des noms correspondants constitue l'une des tâches les plus pénibles dans un réseau TCP/IP. Chaque utilisateur et chaque unité doivent avoir une adresse IP unique, et chaque unité TCP/IP du réseau doit avoir un nom correspondant à son adresse IP. DHCP alloue automatiquement une adresse
Lire l'article
Les conditions requises pour devenir Centre de formation agréé
Pour devenir centre de formation technique agréé, une entreprise doit
répondre aux exigences suivantes :
· elle doit soumettre à Microsoft une demande d'inscription en ligne (à l'adresse
http://certpartner.one.microsoft.com/programguide/certifiedpartner/default.asp).
Elle doit aussi soumettre un business plan de formation technique, préparé selon
des directives disponibles à l'adresse http://www.microsoft.com/ctec/guide/appendix/append1.htm.
Microsoft ne traitera
Halte ! Qui va là ?
Telnet est un protocole non sécurisé. Par défaut, il traite l'authentification par le réseau en texte clair, ce qui signifie que quiconque installe un renifleur sur le réseau au moment d'une ouverture de session sur le serveur Telnet, peut voir le nom d'utilisateur et le mot de passe de l'utilisateur
Lire l'article
Les options des sessions de terminaux
Bien que les services de terminaux de Windows 2000 fonctionnent bien dans la configuration par défaut, il peut être intéressant de modifier certains paramètres par défaut. Pour configurer une connexion via les services de terminaux, il faut utiliser l'utilitaire Configuration des services de terminaux de la Microsoft Management Console, que
Lire l'article
Etape 11 : vérifier l’intégrité du Système
Il faut aussi vérifier l'intégrité des objets système requis par la
procédure d'installation. Parmi ces conditions indispensables par la procédure
d'installation on trouve :
· L'obligation d'avoir des entrées dans le répertoire de distribution du système
pour les profils utilisateurs QSECOFR et QLPINSTALL.
· La nécessité de
Groupes intégrés et prédéfinis
Lors de l'installation de Windows 2000 plusieurs groupes, baptisés groupes intégrés, sont automatiquement mis en place. Pour afficher les groupes intégrés pour tout ordinateur autre qu'un contrôleur de domaine, ouvrez le composant logiciel enfichable Gestion des ordinateurs de la MMC. (Cliquez à droite sur Mon ordinateur et choisissez Gérer dans
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
