Cédric Bravo : 12000 visites par mois sur le site du Guvirt
![]() |
Cédric Bravo, MVP Virtualisation, Co-Président du groupe utilisateur sur la virtualisation |
Lire l'article
Windows Vista : Gestion des périphériques – partie 2
Suite de l'article sur la gestion des périphériques de Windows Vista.
| Contenu complémentaire : Déployer Windows Vista |
Lire l'article
Développer une stratégie de stockage en songeant à la conformité
Les professionnels des technologies de l’information (IT) sont confrontés à des dizaines d’exigences de type administratif, législatif et fiscal, qui pèsent sur la gestion du stockage. Dans de futurs articles de cette série, nous verrons des solutions de stockage adaptées à ces besoins.
| Contenu complémentaire : Résoudre la problématique de gestion des e-mails avec LEGATO Prendre en main la gestion des données d'Exchange |
Lire l'article
Régler la performance du serveur Web i5/OS
Le fameux « Time is money » des anglo-saxons, devenu chez nous « Le temps c’est de l’argent », s’applique tout particulièrement à votre activité professionnelle sur le Web.
Malheureusement, régler la performance du Web relève plus de l’art que de la science, et l’art ne peut être bousculé. Il faut d’abord trouver tous les paramètres et attributs pertinents. Vous allez donc examiner les écrans passifs et ceux d’iSeries Navigator, vous promener sur la console d’administration WAS (WebSphere Application Server) et vous plonger dans EWLM (Enterprise Workload Manager) pour trouver les bons paramètres.
Mais il vous restera encore à déterminer ce qu’ils doivent être. En effet, ce qui fonctionne bien dans un contexte traditionnel pourrait bien faire le contraire dans votre environnement Web, et la perspective d’ajouter WAS, IBM WebSphere Portal et des bases de données, est suffisante pour vous faire renoncer.
| Contenu compémentaire ISERIES NAVIGATOR : les nouveauté de la v5r4 |
Lire l'article
Interview de laurent Miltgen Delinchamp sur les Microsoft TechDays 2009
![]() |
Laurent Miltgen, MVP Windows Desktop Experience, fondateur du Groupe utilisateur de Windows Server et du Groupe Utilisateur de Windows Vista |
Lire l'article
Analyse, sécurité et débogage en ILE
Retour sur les solutions en mode LAN, RPG, sous forme de Questions/Réponses posées aux experts de la rédaction.
Bases de données et commandes, au menu de ce trucs et astuces spécial System i. Des solutions pour l'administration et l'optimisation des infrastructures.
Lire l'article
Microsoft SIlverlight : plug-in à disposition
Le plug-in Silverlight de Microsoft.
Microsoft vient de mettre en ligne la version 2 de son plugin internet Silverlight. Disponible gratuitement en téléchargement, il est compatible avec Internet Explorer 6 et 7, ainsi que pour Firefox 1.5.
Lire l'article
Laurent Miltgen Delinchamp : les communautés Vista et Seven vont fusionner
![]() |
Laurent Miltgen, MVP Windows Desktop Experience, fondateur du Groupe utilisateur de Windows Server et du Groupe Utilisateur de Windows Vista |
Lire l'article
De grosses annonces sur les Microsoft TechDays 2009
Les l'interview vidéo d'Eric Mittelette, chargé du contenu des Microsoft TechDays 2009, en complément de cet article.
Coup d’oeil sur le développement d’applications Web
A propos de la modernisation des applications et de l’incitation à utiliser des BUI (browser user interfaces), les développeurs System i ont une doléance majeure : tout cela est trop compliqué. En effet, il y a trop de composantes et trop de choix de technologies convenant à chacune d’elles.
Ce grief est légitime : les BUI sont, par nature, plus complexes que leurs homologues sur écran vert. Mais ce n’est pas une raison pour renoncer à la modernisation des applications. Au lieu de cela, il vaut mieux, avant de commencer à écrire du code, consacrer un certain temps à l’apprentissage de l’architecture des applications Web et des technologies servant à développer les BUI. Les options sont si nombreuses qu’il vaut mieux commencer par définir les décisions à prendre et l’information à accumuler pour les éclairer.
| Contenu complémentaire : Personnaliser les applications mises sur le web |
Lire l'article
Libérez la puissance de la bibliothèque de support QSPTLIB
Bienvenue dans le dernier article de la série Dépanner TCP/IP. Vous savez déjà utiliser des outils largement disponibles comme PING, NETSTAT, les problèmes TCP/IP. Le moment est venu de dévoiler l’arme secrète de l’équipe d’assistance logicielle : QSPTLIB ou Software Support Tools Library.
QSPTLIB est plein de puissants outils grâce auxquels l’équipe d’assistance peut rapidement inspecter et identifier les problèmes des réseaux et logiciels. Presque tous les outils sont écrits, maintenus et mis à jour par l’IBM Rochester Support Team. Après un aperçu de la bibliothèque, vous apprendrez à installer QSPTLIB, à utiliser certains des outils et comment l’équipe d’assistance s’en sert pour résoudre à distance vos problèmes de réseaux.
Avant de vous plonger dans QSPTLIB, vous voudrez peut-être vous rafraîchir la mémoire sur les différents types de traces expliquées dans les articles précédents (voir l’encadré Autres articles dans cette série). En ne collectant que les données les plus pertinentes pour l’analyse d’IBM, vous faciliterez la tâche du centre d’assistance d’IBM.
| Contenu complémentaire : Suivre à la trace le fonctionnement interne des applications réseau |
Lire l'article
Déployer Windows Internet Explorer 7 dans votre entreprise
La nouvelle version d’Internet Explorer désormais disponible depuis quelques mois sous le nom de Windows Internet Explorer 7, est une mise à jour importante. Elle consolide la sécurité de navigation du browser Microsoft, mais surtout elle apporte de nouvelles fonctionnalités longtemps attendues par les utilisateurs (onglets, gestion de l’impression, zoom sur les pages….). Avant d’entreprendre le déploiement d'E7, il vous faudra vérifier que cette nouvelle version n’a pas d’effet de bord sur les applications Web utilisées dans votre entreprise.
Pour déployer des applications dans un environnement Active Directory, la méthode la plus classique est l’utilisation de fichier MSI au travers de stratégies de groupe. Pour Windows Internet Explorer 7, ce n’est pas si simple car Microsoft ne fournit pas de version distribuable de ce produit (package MSI). Pour vous faciliter les choses, cet article vous détaillera 2 méthodes afin que vous meniez à bien le déploiement d’IE7 sur l’ensemble de vos clients. Dans la première partie, IE7 sera déployé au travers de Windows Server Update Services 3. Si vous ne souhaitez pas mettre en place WSUS, la deuxième partie de l’article vous détaillera l’empaquetage des fichiers d’installation de IE7 dans un fichier MSI afin de le déployer via une stratégie de groupe.
Réunion du GUSS : Sécurité, PowerShell et langages de scripts font leur show !
Début octobre s’est tenue la dernière réunion du GUSS (Groupe des utilisateurs de SQL Server) à Paris. Cette rencontre trimestrielle, qui est toujours l’occasion d’échange d’informations techniques, a rencontré un vif succès. D’autant que le GUSS a aujourd’hui bien d’autres projets en tête comme la tenue de tables rondes et la diffusion de webcasts. A suivre donc de très près …
Cette réunion a débuté par un exposé sur les solutions d’audit de sécurité pour SQL Server, animé par Christian Robert, MVP SQL Server et secrétaire du GUSS.
Aujourd’hui, les défis de la sécurité sont nombreux et il convient de bien les identifier et de composer avec eux : restreindre les accès au serveur, maîtriser l’identité des utilisateurs connectés, appliquer une stratégie de sécurité globale, identifier les accès aux données, gérer les données mobiles, déterminer la confidentialité des données, sensibiliser les utilisateurs.
Quel comportement faut-il réellement adopter ?
Côté matériel ! Il s’agit de mettre en place des contrôle d’accès au serveur (salle blanche sécurisée), contrôler les données mobiles, et sécuriser les sauvegardes, export de données.
Côté logiciel ! il faut sécuriser Windows (appliquer des correctifs, donner des privilèges minimaux SQL Server), installer un firewall sur le serveur de base de données, sans oublier un antivirus.
Et côté utilisateur, sensibiliser reste le maître mot ! Il convient également de s’assurer de l’identité de l’utilisateur, d’identifier les accès aux données et de séparer les rôles.
Les niveaux de sécurité sous Windows sont privilégiés à savoir les firewall, antivirus, Ipsec, authentification via Kerberos, comptes de services et Group Policy Object.
La sécurité optimale SQL Server se réalise d’abord au niveau du serveur et se compose de plusieurs éléments qu’il ne faut pas négliger. Du type de connexion (TCP/IP, canaux nommés…) aux comptes de connexion au serveur en passant pas le rôle, les permissions de niveau serveur jusqu’aux credentials/ proxy, et la Surface Area Configuration (SAC), le programme est vaste.
Qu’en est-il au niveau base de données ? Des utilisateurs de base de données aux rôles de bases de données en passant par le chiffrage transparent de bases de données et le chiffrage via EFS (Encrypted File System), tout y est.
Au niveau des objets, la réponse est simple. Il faut prendre en compte les droits d’accès ou d’exécution, le chaînage de propriétés, la signature de code ou de données, le chiffrage des données.
Si l’audit s’installe en force, pourquoi auditer ? En raison d’impératifs légaux (loi Sarbanes-Oxley…) du suivi des comptes membres des rôles sysadmin, de la prévention plutôt que de la restriction ! Mais comment auditer ? Les données d’audit doivent être situées hors du serveur audité et le processus doit être le plus transparent possible pour le serveur de bases de données. Les avantages s’appliquent ainsi à tous les comptes.
Revenons un instant sur les principales méthodes. Quelles sont-elles ? L’utilisation de Trigger DMC, la mise en place de trace avec SQL Trace, l’outil de lecture du journal de transaction
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer


