> Tech
Cédric Bravo : 12000 visites par mois sur le site du Guvirt

Cédric Bravo : 12000 visites par mois sur le site du Guvirt


Cédric Bravo, MVP Virtualisation, Co-Président du groupe utilisateur sur la virtualisation

Lire l'article
Windows Vista : Gestion des périphériques – partie 2

Windows Vista : Gestion des périphériques – partie 2

Suite de l'article sur la gestion des périphériques de Windows Vista.

Contenu complémentaire :

Déployer Windows Vista

Lire l'article
Développer une stratégie de stockage en songeant à  la conformité

Développer une stratégie de stockage en songeant à  la conformité

Les professionnels des technologies de l’information (IT) sont confrontés à des dizaines d’exigences de type administratif, législatif et fiscal, qui pèsent sur la gestion du stockage. Dans de futurs articles de cette série, nous verrons des solutions de stockage adaptées à ces besoins.


Contenu complémentaire :
Résoudre la problématique de gestion des e-mails avec LEGATO
Prendre en main la gestion des données d'Exchange

Lire l'article
actu system i sem 47

actu system i sem 47



Lire l'article
Régler la performance du serveur Web i5/OS

Régler la performance du serveur Web i5/OS

Le fameux « Time is money » des anglo-saxons, devenu chez nous « Le temps c’est de l’argent », s’applique tout particulièrement à votre activité professionnelle sur le Web.
Malheureusement, régler la performance du Web relève plus de l’art que de la science, et l’art ne peut être bousculé. Il faut d’abord trouver tous les paramètres et attributs pertinents. Vous allez donc examiner les écrans passifs et ceux d’iSeries Navigator, vous promener sur la console d’administration WAS (WebSphere Application Server) et vous plonger dans EWLM (Enterprise Workload Manager) pour trouver les bons paramètres.

Mais il vous restera encore à déterminer ce qu’ils doivent être. En effet, ce qui fonctionne bien dans un contexte traditionnel pourrait bien faire le contraire dans votre environnement Web, et la perspective d’ajouter WAS, IBM WebSphere Portal et des bases de données, est suffisante pour vous faire renoncer.

Contenu compémentaire
ISERIES NAVIGATOR : les nouveauté de la v5r4

Lire l'article
Interview de laurent Miltgen Delinchamp sur les Microsoft TechDays 2009

Interview de laurent Miltgen Delinchamp sur les Microsoft TechDays 2009


Laurent Miltgen, MVP Windows Desktop Experience, fondateur du Groupe utilisateur de Windows Server et du Groupe Utilisateur de Windows Vista

Lire l'article
Analyse, sécurité et débogage en ILE

Analyse, sécurité et débogage en ILE

Retour sur les solutions en mode LAN, RPG, sous forme de Questions/Réponses posées aux experts de la rédaction.

Bases de données et commandes, au menu de ce trucs et astuces spécial System i. Des solutions pour l'administration et l'optimisation des infrastructures.

Lire l'article
Actu Windows sem 51

Actu Windows sem 51



Lire l'article
Actu itpro semaine 47

Actu itpro semaine 47



Lire l'article
Microsoft SIlverlight : plug-in à  disposition

Microsoft SIlverlight : plug-in à  disposition

Le plug-in Silverlight de Microsoft.

Microsoft vient de mettre en ligne la version 2 de son plugin internet Silverlight. Disponible gratuitement en téléchargement, il est compatible avec Internet Explorer 6 et 7, ainsi que pour Firefox 1.5.

Lire l'article
Laurent Miltgen Delinchamp : les communautés Vista et Seven vont fusionner

Laurent Miltgen Delinchamp : les communautés Vista et Seven vont fusionner


Laurent Miltgen, MVP Windows Desktop Experience, fondateur du Groupe utilisateur de Windows Server et du Groupe Utilisateur de Windows Vista

Lire l'article
Actu Windows semaine 4

Actu Windows semaine 4



Lire l'article
Actu System i sem 50

Actu System i sem 50



Lire l'article
Vendre la sécurité basée sur les rôles

Vendre la sécurité basée sur les rôles



Lire l'article
Actu Windows sem 42

Actu Windows sem 42



Lire l'article
De grosses annonces sur les Microsoft TechDays 2009

De grosses annonces sur les Microsoft TechDays 2009

Les l'interview vidéo d'Eric Mittelette, chargé du contenu des Microsoft TechDays 2009, en complément de cet article.

Lire l'article
Coup d’oeil sur le développement d’applications Web

Coup d’oeil sur le développement d’applications Web

A propos de la modernisation des applications et de l’incitation à utiliser des BUI (browser user interfaces), les développeurs System i ont une doléance majeure : tout cela est trop compliqué. En effet, il y a trop de composantes et trop de choix de technologies convenant à chacune d’elles.
Ce grief est légitime : les BUI sont, par nature, plus complexes que leurs homologues sur écran vert. Mais ce n’est pas une raison pour renoncer à la modernisation des applications. Au lieu de cela, il vaut mieux, avant de commencer à écrire du code, consacrer un certain temps à l’apprentissage de l’architecture des applications Web et des technologies servant à développer les BUI. Les options sont si nombreuses qu’il vaut mieux commencer par définir les décisions à prendre et l’information à accumuler pour les éclairer.


Contenu complémentaire :

Personnaliser les applications mises sur le web

Lire l'article
Libérez la puissance de la bibliothèque de support QSPTLIB

Libérez la puissance de la bibliothèque de support QSPTLIB

Bienvenue dans le dernier article de la série Dépanner TCP/IP. Vous savez déjà utiliser des outils largement disponibles comme PING, NETSTAT, les problèmes TCP/IP. Le moment est venu de dévoiler l’arme secrète de l’équipe d’assistance logicielle : QSPTLIB ou Software Support Tools Library.
QSPTLIB est plein de puissants outils grâce auxquels l’équipe d’assistance peut rapidement inspecter et identifier les problèmes des réseaux et logiciels. Presque tous les outils sont écrits, maintenus et mis à jour par l’IBM Rochester Support Team. Après un aperçu de la bibliothèque, vous apprendrez à installer QSPTLIB, à utiliser certains des outils et comment l’équipe d’assistance s’en sert pour résoudre à distance vos problèmes de réseaux.

Avant de vous plonger dans QSPTLIB, vous voudrez peut-être vous rafraîchir la mémoire sur les différents types de traces expliquées dans les articles précédents (voir l’encadré Autres articles dans cette série). En ne collectant que les données les plus pertinentes pour l’analyse d’IBM, vous faciliterez la tâche du centre d’assistance d’IBM.

Contenu complémentaire :

Suivre à la trace le fonctionnement interne des applications réseau

Lire l'article
Déployer Windows Internet Explorer 7 dans votre entreprise

Déployer Windows Internet Explorer 7 dans votre entreprise

La nouvelle version d’Internet Explorer désormais disponible depuis quelques mois sous le nom de Windows Internet Explorer 7, est une mise à jour importante. Elle consolide la sécurité de navigation du browser Microsoft, mais surtout elle apporte de nouvelles fonctionnalités longtemps attendues par les utilisateurs (onglets, gestion de l’impression, zoom sur les pages….). Avant d’entreprendre le déploiement d'E7, il vous faudra vérifier que cette nouvelle version n’a pas d’effet de bord sur les applications Web utilisées dans votre entreprise.

Pour déployer des applications dans un environnement Active Directory, la méthode la plus classique est l’utilisation de fichier MSI au travers de stratégies de groupe. Pour Windows Internet Explorer 7, ce n’est pas si simple car Microsoft ne fournit pas de version distribuable de ce produit (package MSI). Pour vous faciliter les choses, cet article vous détaillera 2 méthodes afin que vous meniez à bien le déploiement d’IE7 sur l’ensemble de vos clients. Dans la première partie, IE7 sera déployé au travers de Windows Server Update Services 3. Si vous ne souhaitez pas mettre en place WSUS, la deuxième partie de l’article vous détaillera l’empaquetage des fichiers d’installation de IE7 dans un fichier MSI afin de le déployer via une stratégie de groupe.

Lire l'article
Réunion du GUSS : Sécurité, PowerShell et langages de scripts font leur show !

Réunion du GUSS : Sécurité, PowerShell et langages de scripts font leur show !

Début octobre s’est tenue la dernière réunion du GUSS (Groupe des utilisateurs de SQL Server) à Paris. Cette rencontre trimestrielle, qui est toujours l’occasion d’échange d’informations techniques, a rencontré un vif succès. D’autant que le GUSS a aujourd’hui bien d’autres projets en tête comme la tenue de tables rondes et la diffusion de webcasts. A suivre donc de très près …

Cette réunion a débuté par un exposé sur les solutions d’audit de sécurité pour SQL Server, animé par Christian Robert, MVP SQL Server et secrétaire du GUSS.
Aujourd’hui, les défis de la sécurité sont nombreux et il convient de bien les identifier et de composer avec eux : restreindre les accès au serveur, maîtriser l’identité des utilisateurs connectés, appliquer une stratégie de sécurité globale, identifier les accès aux données, gérer les données mobiles, déterminer la confidentialité des données, sensibiliser les utilisateurs.
Quel comportement faut-il réellement adopter ?
Côté matériel ! Il s’agit de mettre en place des contrôle d’accès au serveur (salle blanche sécurisée), contrôler les données mobiles, et sécuriser les sauvegardes, export de données.
Côté logiciel ! il faut sécuriser Windows (appliquer des correctifs, donner des privilèges minimaux SQL Server), installer un firewall sur le serveur de base de données, sans oublier un antivirus.
Et côté utilisateur, sensibiliser reste le maître mot ! Il convient également de s’assurer de l’identité de l’utilisateur, d’identifier les accès aux données et de séparer les rôles.
Les niveaux de sécurité sous Windows sont privilégiés à savoir les firewall, antivirus, Ipsec, authentification via Kerberos, comptes de services et Group Policy Object.

La sécurité optimale SQL Server se réalise d’abord au niveau du serveur et se compose de plusieurs éléments qu’il ne faut pas négliger. Du type de connexion (TCP/IP, canaux nommés…) aux comptes de connexion au serveur en passant pas le rôle, les permissions de niveau serveur jusqu’aux  credentials/ proxy, et la Surface Area Configuration (SAC), le programme est vaste.
Qu’en est-il au niveau base de données ? Des utilisateurs de base de données aux rôles de bases de données en passant par le chiffrage transparent de bases de données et le chiffrage via EFS (Encrypted File System), tout y est.
Au niveau des objets, la réponse est simple. Il faut prendre en compte les droits d’accès ou d’exécution, le chaînage de propriétés, la signature de code ou de données, le chiffrage des données.
Si l’audit s’installe en force, pourquoi auditer ? En raison d’impératifs légaux (loi Sarbanes-Oxley…) du suivi des comptes membres des rôles sysadmin, de la prévention plutôt que de la restriction ! Mais comment auditer ? Les données d’audit doivent être situées hors du serveur audité et le processus doit être le plus transparent possible pour le serveur de bases de données. Les avantages s’appliquent ainsi à tous les comptes.
Revenons un instant sur les principales méthodes. Quelles sont-elles ? L’utilisation de Trigger DMC, la mise en place de trace avec SQL Trace, l’outil de lecture du journal de transaction

Lire l'article