Utiliser VPN pour connecter les clients Windows Vista distants au System i – part 2
VPN Partie 2. Suite et fin de l’opération visant à connecter les clients Windows Vista distants au System i. Les conseils, les techniques à produire pour gagner en efficacité et en rapidité.
Dans cette seconde partie, qui fait suite à notre dossier VPN, il est question des us à reproduire pour établir une connexion parfaite entre les éléments à disposition : le client et notre système Vista.
Après la configuration et la marche à suivre, quelques conseils ne seront pas de trop pour assurer à notre installation une performance et une durée de vie optimales. Quelques clés aussi, achèvent d’orienter la manœuvre dans la dernière section de notre dossier.
Microsoft Surface : « tout reste à inventer »
Dans une petite salle à la lumière tamisée, trône une table Surface avec un logo tournoyant. Nous sommes chez Winwise, éditeur de solutions qui cherche à mettre en valeur son savoir-faire sur ce mobilier écran multitouch.
Cédric Del Nibbio, Manager du pôle Rich Internet & Desktop Applications sert de guide : « c’est une sorte de gros cube vide » indique-t-il pour rire.
Crédit photos : DJR/ITPRO.FR
Le Cloud : la vision de Microsoft – P.2
Les développeurs peuvent créer des services Azure basés sur .NET au moyen de modèles et d’API de la plate-forme de services Azure, en utilisant des outils familiers tels que Visual Studio 2008 et la nouvelle plate-forme de modélisation « Oslo ».
La plate-forme de services Azure est constituée de plusieurs composants existants, dont certains ont été renommés. Les briques applicatives incluent Live Services, .NET Services (anciennement Biztalk Services), SQL Services (étendus au-delà de SQL Data Services [SDS] pour inclure le reporting et l’analyse), SharePoint Services et Dynamic CRM Services.
Répondre aux besoins SingleSignOn avec Microsoft AIG
Actu Windows semaine 30
Rafraîchissement du programme de Microsoft : du nouveau pour 2010.
A destination des partenaires, des fournisseurs, des revendeurs, des éditeurs, Microsoft adresse son programme revu. Un point pour clarifier les quelques nouveautés à noter…
Nouveaux serveurs HP en lame
HP et les nouveaux serveurs en lame : ML, DL et BL.
L’évènement chez HP de ce début de mois de juin était l’annonce fait de serveurs lames comme réelle avancée dans l’univers des serveurs d’entreprise : les serveurs ML, DL et BL.
Lire l'article
Actu System i sem 22
Common Europe publie une enquête visant notamment à pallier le déficit de la sécurité et répondre au plus près aux attentes des utilisateurs.
Common Europe accentue sa valeur. Pour ce faire, une enquête est mise en ligne, rédigée par des experts pour des utilisateurs, afin de cibler les besoins des professionnels des technologies IT.
Un itinéraire pour le test du System i
Pendant longtemps, la « chute d’eau classique » a été considérée comme le bon modèle de cycle de vie pour développer tous les systèmes. Bien que ce modèle ait de solides arguments en sa faveur, il présente aussi quelques inconvénients dans son approche linéaire d’un projet.
En réalité, les projets ne suivent jamais un flux séquentiel. Si nous analysons la manière dont toutes les activités de test se produisent dans ce modèle, nous voyons que beaucoup du planning et de la documentation survient vers la fin de chaque phase, avant la phase suivante. Par exemple, la création de plans de tests système et de cas de test se produit souvent quand la phase de développement est bien avancée. Je ne vous demande pas d’abandonner ce modèle si vous vous sentez à l’aise avec lui. Mais je recommande quelques changements qui amélioreront la qualité de votre test d’applications.
| Contenu complémentaire : Collecter les données de performance du System i avec Collection Services |
Lire l'article
Un jeu video pour la sécurité informatique
Qoveo, un éditeur lyonnais de solutions e-learning, vient de sortir le premier jeu vidéo au service de la sécurité informatique.
« La sécurité et la confidentialité des données, les aventures de Casey Warren, détective privé » - c’est son petit nom – est un « serious game » divisé en 12 modules permettant aux employés de se former aux usages de la protection de données.
Lire l'article
Christine Boskov : Brocade est présent dans 80 % des datacenters
Brocade et EMC font la paire ! Découvrez pourquoi avec Christine Boskov, EMEA Strategic Alliance Manager chez Brocade.
Christine Boskov est EMEA Strategic Alliance Manager chez Brocade.
Dans le même thème retrouvez aussi les vidéos suivantes :
Partenaires des Microsoft TechDays 2009
Nicolas Mahé, Chef Produit System x BladeCenterchez IBM
|
Antoine Driard, Microsoft Alliance Manager chez Dell
|
Claude Smutko, Channel Manager Distribution & Alliances chez EMC |
Lire l'article
Windows Vista : Gestion des périphériques – partie 1
En 2001, Windows XP avait apporté un bouleversement radical avec une nouvelle gestion des périphériques :
• Redémarrages moins fréquents,
• Une bibliothèque forte de plus de 10.000 pilotes matériels,
• Possibilité de revenir à la version précédente du dernier pilote installé. C’était une avancée majeure…
Aujourd’hui, Windows Vista, reprend un concept qui a fait ses preuves - avec un magasin de pilotes (également appelé Driver Store) de plus de 20.000 pilotes de périphériques - aidé d’une architecture système complètement nouvelle et supporte une très grande majorité de produits qui étaient compatibles avec Windows XP.
Le principal avantage de ce magasin de pilotes, situé sur la machine cliente, est qu’à partir du moment où un pilote y a été ajouté par un Administrateur, le pilote présent peut-être installé par n’importe quel utilisateur indépendamment des permissions qu’il possède. Intéressant, non ?
Rappelons un instant qu’un pilote de périphérique est un ensemble logiciel qui assure les communications entre le matériel relié à la carte-mère de l’ordinateur et le système d’exploitation. Si un périphérique ne fonctionne pas correctement ou que l'ordinateur ne reconnaît pas un périphérique, le problème peut être lié au pilote de périphérique.
Dans ce cas, le système peut devenir instable jusqu’à provoquer un arrêt brutal du système1. Vous voyez donc que la stabilité de Windows repose sur la fiabilité de ces composants logiciels2. C’est la raison pour laquelle nous allons découvrir ensemble comment faire en sorte que ce « petit monde » ne soit pour vous qu’une lointaine préoccupation… avec l’aide de Windows Vista quand même.
| Contenu complémentaire : Déployer Windows Vista |
Lire l'article
Libérez la puissance de la bibliothèque de support QSPTLIB
Bienvenue dans le dernier article de la série Dépanner TCP/IP. Vous savez déjà utiliser des outils largement disponibles comme PING, NETSTAT, les problèmes TCP/IP. Le moment est venu de dévoiler l’arme secrète de l’équipe d’assistance logicielle : QSPTLIB ou Software Support Tools Library.
QSPTLIB est plein de puissants outils grâce auxquels l’équipe d’assistance peut rapidement inspecter et identifier les problèmes des réseaux et logiciels. Presque tous les outils sont écrits, maintenus et mis à jour par l’IBM Rochester Support Team. Après un aperçu de la bibliothèque, vous apprendrez à installer QSPTLIB, à utiliser certains des outils et comment l’équipe d’assistance s’en sert pour résoudre à distance vos problèmes de réseaux.
Avant de vous plonger dans QSPTLIB, vous voudrez peut-être vous rafraîchir la mémoire sur les différents types de traces expliquées dans les articles précédents (voir l’encadré Autres articles dans cette série). En ne collectant que les données les plus pertinentes pour l’analyse d’IBM, vous faciliterez la tâche du centre d’assistance d’IBM.
| Contenu complémentaire : Suivre à la trace le fonctionnement interne des applications réseau |
Lire l'article
Déployer Windows Internet Explorer 7 dans votre entreprise
La nouvelle version d’Internet Explorer désormais disponible depuis quelques mois sous le nom de Windows Internet Explorer 7, est une mise à jour importante. Elle consolide la sécurité de navigation du browser Microsoft, mais surtout elle apporte de nouvelles fonctionnalités longtemps attendues par les utilisateurs (onglets, gestion de l’impression, zoom sur les pages….). Avant d’entreprendre le déploiement d'E7, il vous faudra vérifier que cette nouvelle version n’a pas d’effet de bord sur les applications Web utilisées dans votre entreprise.
Pour déployer des applications dans un environnement Active Directory, la méthode la plus classique est l’utilisation de fichier MSI au travers de stratégies de groupe. Pour Windows Internet Explorer 7, ce n’est pas si simple car Microsoft ne fournit pas de version distribuable de ce produit (package MSI). Pour vous faciliter les choses, cet article vous détaillera 2 méthodes afin que vous meniez à bien le déploiement d’IE7 sur l’ensemble de vos clients. Dans la première partie, IE7 sera déployé au travers de Windows Server Update Services 3. Si vous ne souhaitez pas mettre en place WSUS, la deuxième partie de l’article vous détaillera l’empaquetage des fichiers d’installation de IE7 dans un fichier MSI afin de le déployer via une stratégie de groupe.
Réunion du GUSS : Sécurité, PowerShell et langages de scripts font leur show !
Début octobre s’est tenue la dernière réunion du GUSS (Groupe des utilisateurs de SQL Server) à Paris. Cette rencontre trimestrielle, qui est toujours l’occasion d’échange d’informations techniques, a rencontré un vif succès. D’autant que le GUSS a aujourd’hui bien d’autres projets en tête comme la tenue de tables rondes et la diffusion de webcasts. A suivre donc de très près …
Cette réunion a débuté par un exposé sur les solutions d’audit de sécurité pour SQL Server, animé par Christian Robert, MVP SQL Server et secrétaire du GUSS.
Aujourd’hui, les défis de la sécurité sont nombreux et il convient de bien les identifier et de composer avec eux : restreindre les accès au serveur, maîtriser l’identité des utilisateurs connectés, appliquer une stratégie de sécurité globale, identifier les accès aux données, gérer les données mobiles, déterminer la confidentialité des données, sensibiliser les utilisateurs.
Quel comportement faut-il réellement adopter ?
Côté matériel ! Il s’agit de mettre en place des contrôle d’accès au serveur (salle blanche sécurisée), contrôler les données mobiles, et sécuriser les sauvegardes, export de données.
Côté logiciel ! il faut sécuriser Windows (appliquer des correctifs, donner des privilèges minimaux SQL Server), installer un firewall sur le serveur de base de données, sans oublier un antivirus.
Et côté utilisateur, sensibiliser reste le maître mot ! Il convient également de s’assurer de l’identité de l’utilisateur, d’identifier les accès aux données et de séparer les rôles.
Les niveaux de sécurité sous Windows sont privilégiés à savoir les firewall, antivirus, Ipsec, authentification via Kerberos, comptes de services et Group Policy Object.
La sécurité optimale SQL Server se réalise d’abord au niveau du serveur et se compose de plusieurs éléments qu’il ne faut pas négliger. Du type de connexion (TCP/IP, canaux nommés…) aux comptes de connexion au serveur en passant pas le rôle, les permissions de niveau serveur jusqu’aux credentials/ proxy, et la Surface Area Configuration (SAC), le programme est vaste.
Qu’en est-il au niveau base de données ? Des utilisateurs de base de données aux rôles de bases de données en passant par le chiffrage transparent de bases de données et le chiffrage via EFS (Encrypted File System), tout y est.
Au niveau des objets, la réponse est simple. Il faut prendre en compte les droits d’accès ou d’exécution, le chaînage de propriétés, la signature de code ou de données, le chiffrage des données.
Si l’audit s’installe en force, pourquoi auditer ? En raison d’impératifs légaux (loi Sarbanes-Oxley…) du suivi des comptes membres des rôles sysadmin, de la prévention plutôt que de la restriction ! Mais comment auditer ? Les données d’audit doivent être situées hors du serveur audité et le processus doit être le plus transparent possible pour le serveur de bases de données. Les avantages s’appliquent ainsi à tous les comptes.
Revenons un instant sur les principales méthodes. Quelles sont-elles ? L’utilisation de Trigger DMC, la mise en place de trace avec SQL Trace, l’outil de lecture du journal de transaction
Claude Smutko : En 2009, encore des efforts sur la virtualisation et le content Managment
Claude Smutko revient sur le partenariat existant entre EMC et Microsoft.
Claude Smutko est Channel Manager Distribution & Alliances chez EMC.
Dans le même thème, retrouvez aussi les vidéos suivantes :
Partenaires des Microsoft TechDays 2009
Nicolas Mahé, Chef Produit System x BladeCenterchez IBM |
Antoine Driard, Microsoft Alliance Manager chez Dell |
Christine Boskov, EMEA Strategic Alliance Manager chez Brocade |
Lire l'article
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer

Nicolas Mahé, Chef Produit System x BladeCenterchez IBM