La solution ingénieuse: les droits adoptés
Pour sécuriser les données, il suffit de ne laisser les utilisateurs les mettre à jour que quand ils exécutent des programmes contenant votre logique de gestion. Pour cela, il faut d'abord empêcher les utilisateurs de mettre à jour des données avec n'importe quel outil. Si l'on ôte les droits nécessaires
Lire l'article
Des promesses, toujours des promesses…
L'annonce d'un nouvel OS provoque à la fois espoir et crainte. D'un côté, on attend de lui qu'il détrône tous les autres. De l'autre, on appréhende que les matériels en place ne fonctionnent pas avec le nouveau logiciel et que le produit ne tienne pas les promesses de l'éditeur.
Lire l'article
Réenregistrer un serveur WINS sans rebooter
Les machines supportant des adresses IP statiques tendent à être opérationnelles en permanence. Or, n'étant pas souvent rebootées, elles sont victimes d'un problème de réenregistrement de noms WINS. Les enregistrements de noms WINS ont une durée de vie spécifique (6 jours par défaut). A un moment donné, une machine ayant
Lire l'article
Le stockage
En matière de stockage, il est indéniable que les besoins des entreprises ne cesseront de s'accroître régulièrement au-delà du stockage disponible. Quels que soient vos besoins en espace disque actuels, il y a de fortes chances pour que, d'ici un ou deux ans ils soient encore plus grands. Que vous
Lire l'article
Administration et routage
Ce sont les sites Windows 2000 qui définissent la topologie du réseau. Exchange
Server 5.5 combine l'administration et le routage, mais Exchange 2000 divise ces
tâches en groupes administratifs et groupes de routage, ce qui permet une séparation
des tâches d'administration.
Il est toujours possible de déléguer à une
Quand doit-on plonger ?
Les clients qui migrent leurs OS entrent généralement dans une de ces 4 catégories
: les découvreurs, les précurseurs, les suiveurs ou les conservateurs. La plupart
commencent à étudier Windows 2000 et à en planifier le déploiement pendant environ
6 à 8 mois.
Les découvreurs migrent généralement sur le
Service d’installation à distance
Jusqu'à présent, nous avons vu le options de clonage et l'installation traditionnelle.
Ces deux méthodes exigent la présence d'un OS existant depuis lequel on peut lancer
winnt32.exe et accéder aux fichiers de distribution de Windows 2000 Pro. Mais
comment installer un système avec un disque vierge ?
Ceci est
Utilisation de la fonction de restriction d’accès avec OpNav
On peut utiliser Operations Navigator pour gérer l'accès des utilisateurs aux fonctions d'une application, même si, pour le moment, OpNav ne permet pas d'inscrire directement des fonctions (pour cela il faut utiliser l'API Register Function). Pour gérer l'accès des utilisateurs aux fonctions, on peut accéder au support Application Administration d'OpNav
Lire l'article
Que faire ?
Si vous êtes responsable des données de la société, vous vous interrogerez (après
une attaque sauvage) sur le moyen d'empêcher des mises à jour non autorisées.
Il existe deux méthodes: essayer de bloquer l'accès aux données ou sécuriser les
données elles-mêmes.
Voyons d'abord la première, le blocage de
Maintenance
Maintenance. Microsoft espère que Windows 2000 facilitera le bon fonctionnement des systèmes. Les service packs seront proposés dans un format qui simplifiera leur envoi en les " poussant " sur le réseau. NT 5.0 comprendra plusieurs outils qui simplifieront l'identification des fuites de mémoire, et un outil d'analyse en cas
Lire l'article
DHCP exclut les adresses lorsque vous augmentez l’étendue
Lorsque j'ai installé au départ mon réseau, j'ai créé une étendue DHCP proposant des adresses entre .12 et .100, mais j'ai exclu .33 et .50, soit respectivement les adresses d'un PDC et d'un serveur de messagerie. Par la suite j'ai augmenté l'étendue pour proposer des adresses de .5 à .200.
Lire l'article
Pourquoi ils migrent
Pour le groupe Alcatel, la migration à Windows 2000 ne fait aucun doute pour des questions de continuité de l'architecture. « Nous migrerons fatalement vers Windows 2000 », affirme Stéphane Tixier, Responsable des systèmes Windows NT du site Alcatel de Colombes. « Nous avons beaucoup investi sur Windows NT depuis
Lire l'article
Accès des clients
Les clients peuvent accéder à la GAL via LDAP ou via l'interface NSPI (Name Service Provider Interface), qui permet aux clients MAPI d'accéder à l'annuaire. Les clients MAPI comme Microsoft Outlook 98, ou les versions antérieures, chercheront un Directory Store sur tous les serveurs Exchange. Lorsqu'ils se connecteront à un
Lire l'article
10 raisons d’attendre
1. Pas de problème à résoudre
Déployer un produit pour la seule raison qu'il comporte
de nouvelles fonctions pimpantes est une mauvaise idée. Vous devez bâtir un "
business case " pour la mise en oeuvre de Windows 2000 dans votre entreprise en
précisant à quels problèmes le nouvel
Sysprep
Il existe une autre approche du déploiement de Windows 2000 Pro : le clonage. Pour cela, on utilise l'outil Préparation du système (sysprep.exe), un autre outil du répertoire \system\tools du CD-ROM de distribution. Microsoft intègrera probablement Sysprep au Kit de ressource de Microsoft Windows 2000 Professionnal. Sysprep fait une copie
Lire l'article
LDAP
Avec Operations Navigator, on peut définir (comme l'une des propriétés AS/400) les ressources que l'on souhaite voir automatiquement publiées dans un répertoire LDAP (Lightweight Directory Access Protocol). LDAP est un protocole émergent pour les services de répertoires. La seule ressource publiable à l'heure actuelle est l'information utilisateur. Dès lors que
Lire l'article
Autre risque pour la sécurité: ODBC
Tout comme la fonction de partage d'unité réseau, ODBC fait partie du support de base de Client Access. Il est d'ailleurs toujours installé en même temps que ce dernier. Quand les utilisateurs ouvrent une session en utilisant une source de données ODBC, ils doivent généralement fournir une ID et un
Lire l'article
JobObject
JobObject est un outil intégré qui permet d'indiquer au système de fermer automatiquement
un programme s'il dépasse un certain seuil de ressources CPU ou de RAM. Microsoft
a bien précisé que JobObject est un appel API disponible seulement pour les programmeurs.
" Mais, qui sait, nous mettrons peut-être quelque
Plus de journalisation DHCP
Pour consigner toutes les actions DHCP, ouvrez le Gestionnaire DHCP ; sélectionnez un serveur et choisissez Serveur, Propriétés. La consignation DHCP est certes utile, mais elle produit un énorme journal pour chaque serveur ce qui peut être compliqué à examiner. Le SP4 met à jour le Gestionnaire DHCP en créant
Lire l'article
Ce qu’en disent les analystes…
Giga Group
« ..la plupart des entreprises pourront montrer un retour sur investissement mesuré
en temps gagné et en interventions diminuées, en moins de 12 mois »
Arthur Andersen
« ..Windows 2000 Professionnel permet de standardiser et d'obtenir de ce fait
un ROI substantiel »
Les plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
