> Tech
Actu Windows semaine 4

Actu Windows semaine 4



Lire l'article
Actu Windows sem 51

Actu Windows sem 51



Lire l'article
Actu itpro semaine 47

Actu itpro semaine 47



Lire l'article
Microsoft SIlverlight : plug-in à  disposition

Microsoft SIlverlight : plug-in à  disposition

Le plug-in Silverlight de Microsoft.

Microsoft vient de mettre en ligne la version 2 de son plugin internet Silverlight. Disponible gratuitement en téléchargement, il est compatible avec Internet Explorer 6 et 7, ainsi que pour Firefox 1.5.

Lire l'article
De grosses annonces sur les Microsoft TechDays 2009

De grosses annonces sur les Microsoft TechDays 2009

Les l'interview vidéo d'Eric Mittelette, chargé du contenu des Microsoft TechDays 2009, en complément de cet article.

Lire l'article
Coup d’oeil sur le développement d’applications Web

Coup d’oeil sur le développement d’applications Web

A propos de la modernisation des applications et de l’incitation à utiliser des BUI (browser user interfaces), les développeurs System i ont une doléance majeure : tout cela est trop compliqué. En effet, il y a trop de composantes et trop de choix de technologies convenant à chacune d’elles.
Ce grief est légitime : les BUI sont, par nature, plus complexes que leurs homologues sur écran vert. Mais ce n’est pas une raison pour renoncer à la modernisation des applications. Au lieu de cela, il vaut mieux, avant de commencer à écrire du code, consacrer un certain temps à l’apprentissage de l’architecture des applications Web et des technologies servant à développer les BUI. Les options sont si nombreuses qu’il vaut mieux commencer par définir les décisions à prendre et l’information à accumuler pour les éclairer.


Contenu complémentaire :

Personnaliser les applications mises sur le web

Lire l'article
Actu System i sem 50

Actu System i sem 50



Lire l'article
Vendre la sécurité basée sur les rôles

Vendre la sécurité basée sur les rôles



Lire l'article
Actu Windows sem 42

Actu Windows sem 42



Lire l'article
Christine Boskov : Brocade est présent dans 80 % des datacenters

Christine Boskov : Brocade est présent dans 80 % des datacenters

Brocade et EMC font la paire ! Découvrez pourquoi avec Christine Boskov,  EMEA Strategic Alliance Manager chez Brocade.
 

/flash/videoplayer.swf?videos=/medias/article/video/techdays/christineboskov.flv


Christine Boskov est EMEA Strategic Alliance Manager chez Brocade.



Dans le même thème retrouvez aussi les vidéos suivantes :


Partenaires des Microsoft TechDays 2009
 

video Nicolas Mahé, Chef Produit System x BladeCenterchez IBM
video Antoine Driard, Microsoft Alliance Manager chez Dell
video Claude Smutko, Channel Manager Distribution & Alliances chez EMC

Lire l'article
Windows Vista : Gestion des périphériques – partie 1

Windows Vista : Gestion des périphériques – partie 1

En 2001, Windows XP avait apporté un bouleversement radical avec une nouvelle gestion des périphériques :
• Redémarrages moins fréquents,
• Une bibliothèque forte de plus de 10.000 pilotes matériels,
• Possibilité de revenir à la version précédente du dernier pilote installé. C’était une avancée majeure…

Aujourd’hui, Windows Vista, reprend un concept qui a fait ses preuves - avec un magasin de pilotes (également appelé Driver Store) de plus de 20.000 pilotes de périphériques - aidé d’une architecture système complètement nouvelle et supporte une très grande majorité de produits qui étaient compatibles avec Windows XP.

Le principal avantage de ce magasin de pilotes, situé sur la machine cliente, est qu’à partir du moment où un pilote y a été ajouté par un Administrateur, le pilote présent peut-être installé par n’importe quel utilisateur indépendamment des permissions qu’il possède. Intéressant, non ?

Rappelons un instant qu’un pilote de périphérique est un ensemble logiciel qui assure les communications entre le matériel relié à la carte-mère de l’ordinateur et le système d’exploitation. Si un périphérique ne fonctionne pas correctement ou que l'ordinateur ne reconnaît pas un périphérique, le problème peut être lié au pilote de périphérique.

Dans ce cas, le système peut devenir instable jusqu’à provoquer un arrêt brutal du système1. Vous voyez donc que la stabilité de Windows repose sur la fiabilité de ces composants logiciels2. C’est la raison pour laquelle nous allons découvrir ensemble comment faire en sorte que ce « petit monde » ne soit pour vous qu’une lointaine préoccupation… avec l’aide de Windows Vista quand même.

Contenu complémentaire :

Déployer Windows Vista

Lire l'article
Libérez la puissance de la bibliothèque de support QSPTLIB

Libérez la puissance de la bibliothèque de support QSPTLIB

Bienvenue dans le dernier article de la série Dépanner TCP/IP. Vous savez déjà utiliser des outils largement disponibles comme PING, NETSTAT, les problèmes TCP/IP. Le moment est venu de dévoiler l’arme secrète de l’équipe d’assistance logicielle : QSPTLIB ou Software Support Tools Library.
QSPTLIB est plein de puissants outils grâce auxquels l’équipe d’assistance peut rapidement inspecter et identifier les problèmes des réseaux et logiciels. Presque tous les outils sont écrits, maintenus et mis à jour par l’IBM Rochester Support Team. Après un aperçu de la bibliothèque, vous apprendrez à installer QSPTLIB, à utiliser certains des outils et comment l’équipe d’assistance s’en sert pour résoudre à distance vos problèmes de réseaux.

Avant de vous plonger dans QSPTLIB, vous voudrez peut-être vous rafraîchir la mémoire sur les différents types de traces expliquées dans les articles précédents (voir l’encadré Autres articles dans cette série). En ne collectant que les données les plus pertinentes pour l’analyse d’IBM, vous faciliterez la tâche du centre d’assistance d’IBM.

Contenu complémentaire :

Suivre à la trace le fonctionnement interne des applications réseau

Lire l'article
Déployer Windows Internet Explorer 7 dans votre entreprise

Déployer Windows Internet Explorer 7 dans votre entreprise

La nouvelle version d’Internet Explorer désormais disponible depuis quelques mois sous le nom de Windows Internet Explorer 7, est une mise à jour importante. Elle consolide la sécurité de navigation du browser Microsoft, mais surtout elle apporte de nouvelles fonctionnalités longtemps attendues par les utilisateurs (onglets, gestion de l’impression, zoom sur les pages….). Avant d’entreprendre le déploiement d'E7, il vous faudra vérifier que cette nouvelle version n’a pas d’effet de bord sur les applications Web utilisées dans votre entreprise.

Pour déployer des applications dans un environnement Active Directory, la méthode la plus classique est l’utilisation de fichier MSI au travers de stratégies de groupe. Pour Windows Internet Explorer 7, ce n’est pas si simple car Microsoft ne fournit pas de version distribuable de ce produit (package MSI). Pour vous faciliter les choses, cet article vous détaillera 2 méthodes afin que vous meniez à bien le déploiement d’IE7 sur l’ensemble de vos clients. Dans la première partie, IE7 sera déployé au travers de Windows Server Update Services 3. Si vous ne souhaitez pas mettre en place WSUS, la deuxième partie de l’article vous détaillera l’empaquetage des fichiers d’installation de IE7 dans un fichier MSI afin de le déployer via une stratégie de groupe.

Lire l'article
Réunion du GUSS : Sécurité, PowerShell et langages de scripts font leur show !

Réunion du GUSS : Sécurité, PowerShell et langages de scripts font leur show !

Début octobre s’est tenue la dernière réunion du GUSS (Groupe des utilisateurs de SQL Server) à Paris. Cette rencontre trimestrielle, qui est toujours l’occasion d’échange d’informations techniques, a rencontré un vif succès. D’autant que le GUSS a aujourd’hui bien d’autres projets en tête comme la tenue de tables rondes et la diffusion de webcasts. A suivre donc de très près …

Cette réunion a débuté par un exposé sur les solutions d’audit de sécurité pour SQL Server, animé par Christian Robert, MVP SQL Server et secrétaire du GUSS.
Aujourd’hui, les défis de la sécurité sont nombreux et il convient de bien les identifier et de composer avec eux : restreindre les accès au serveur, maîtriser l’identité des utilisateurs connectés, appliquer une stratégie de sécurité globale, identifier les accès aux données, gérer les données mobiles, déterminer la confidentialité des données, sensibiliser les utilisateurs.
Quel comportement faut-il réellement adopter ?
Côté matériel ! Il s’agit de mettre en place des contrôle d’accès au serveur (salle blanche sécurisée), contrôler les données mobiles, et sécuriser les sauvegardes, export de données.
Côté logiciel ! il faut sécuriser Windows (appliquer des correctifs, donner des privilèges minimaux SQL Server), installer un firewall sur le serveur de base de données, sans oublier un antivirus.
Et côté utilisateur, sensibiliser reste le maître mot ! Il convient également de s’assurer de l’identité de l’utilisateur, d’identifier les accès aux données et de séparer les rôles.
Les niveaux de sécurité sous Windows sont privilégiés à savoir les firewall, antivirus, Ipsec, authentification via Kerberos, comptes de services et Group Policy Object.

La sécurité optimale SQL Server se réalise d’abord au niveau du serveur et se compose de plusieurs éléments qu’il ne faut pas négliger. Du type de connexion (TCP/IP, canaux nommés…) aux comptes de connexion au serveur en passant pas le rôle, les permissions de niveau serveur jusqu’aux  credentials/ proxy, et la Surface Area Configuration (SAC), le programme est vaste.
Qu’en est-il au niveau base de données ? Des utilisateurs de base de données aux rôles de bases de données en passant par le chiffrage transparent de bases de données et le chiffrage via EFS (Encrypted File System), tout y est.
Au niveau des objets, la réponse est simple. Il faut prendre en compte les droits d’accès ou d’exécution, le chaînage de propriétés, la signature de code ou de données, le chiffrage des données.
Si l’audit s’installe en force, pourquoi auditer ? En raison d’impératifs légaux (loi Sarbanes-Oxley…) du suivi des comptes membres des rôles sysadmin, de la prévention plutôt que de la restriction ! Mais comment auditer ? Les données d’audit doivent être situées hors du serveur audité et le processus doit être le plus transparent possible pour le serveur de bases de données. Les avantages s’appliquent ainsi à tous les comptes.
Revenons un instant sur les principales méthodes. Quelles sont-elles ? L’utilisation de Trigger DMC, la mise en place de trace avec SQL Trace, l’outil de lecture du journal de transaction

Lire l'article
Claude Smutko : En 2009, encore des efforts sur la virtualisation et le content Managment

Claude Smutko : En 2009, encore des efforts sur la virtualisation et le content Managment

Claude Smutko revient sur le partenariat existant entre EMC et Microsoft.
 

/flash/videoplayer.swf?videos=/medias/article/video/techdays/claudesmutko.flv


Claude Smutko est Channel Manager Distribution & Alliances chez EMC.



Dans le même thème, retrouvez aussi les vidéos suivantes :

Partenaires des Microsoft TechDays 2009
 

video Nicolas Mahé, Chef Produit System x BladeCenterchez IBM
video Antoine Driard, Microsoft Alliance Manager chez Dell
video Christine Boskov, EMEA Strategic Alliance Manager chez Brocade

Lire l'article
Actu Windows semaine 03

Actu Windows semaine 03



Lire l'article
Actu Windows sem 50

Actu Windows sem 50



Lire l'article
Principes de base des serveurs de fichiers

Principes de base des serveurs de fichiers

Alors qu’un serveur de fichiers est l’un des éléments phares dans la salle des serveurs, il est étonnant de voir combien ces serveurs sont désorganisés dans de nombreuses entreprises.
Après en avoir aidé plusieurs à réorganiser leurs serveurs de fichiers, j’ai décidé de partager certains problèmes courants rencontrés et de vous présenter quelques remèdes en utilisant les fonctions intégrées de Windows 2003, des add-ons gratuits et de nouveaux processus de gestion. Vous l’aurez compris, il faut s’organiser !

Contenu complémentaire :

Collecter les données des systemes de fichiers

Lire l'article
Actualités System iNEWS sem 41

Actualités System iNEWS sem 41



Lire l'article
La communauté des utilisateurs Groove a le vent en poupe

La communauté des utilisateurs Groove a le vent en poupe

Après 6 mois d’existence concrète, la jeune communauté francophone des utilisateurs d’Office Groove a fait sa première réunion. L’occasion pour le fondateur Fabrice Barbin, de rappeler la philosophie du groupe en prenant modèle sur l’Auberge Espagnole. Souhaitant une interactivité bonne enfant entre ses membres, Fabrice Barbin a voulu que cette rencontre ne ressemble pas à un cours magistral. Objectif accompli.

En première partie, le fondateur a fait un point sur l’actualité de Groove avec notamment la publication du premier livre en français traitant de cette solution. Il s’agit de Microsoft Office Groove de Frédéric Sitbon et Jean-Michel Davault aux éditions Lavoisier. Un évènement attendu puisque les autres ouvrages abordant Groove sont en Anglais et en Allemand. Toujours dans l’actualité, la solution de travail collaboratif a été intégrée avec Nabatzag, le « lapin » USB qui clignote et qui vous permet de rediriger vos alertes sur votre espace de travail. Enfin, d’autres développeurs travaillent sur des intégrations de jeux collaboratifs Silverlight avec Groove. Le but n’est pas jouer mais plutôt de réfléchir sur les différentes façons de mettre de l’interactivité dans un groupe de travail.

Jean-Marc Bondon, chef de projet innovation pour l’entreprise DCI, est ensuite intervenu. Cette société offre à travers le monde des prestations de services dans le domaine militaire (maintenance de chars d’assaut, formations…). Après 2 ans et demi d’expérience sur Groove, Jean-Marc Bondon explique en quoi la solution est le meilleur système de travail collaboratif : «  Beaucoup de mes collègues sont situés dans des zones géographiques non couvertes par le web. Avec le mode synchrone et asynchrone de Groove, tous les collaborateurs du projet travaillent à leur rythme. » Outre cette fonction, il évoque aussi le déploiement et la prise en main simple ainsi que la gestion des règles de sécurité en temps réel. Autre avantage sur un concurrent gratuit comme Folder Share, Groove supporte l’upload d’un gros paquet de données, même si cette pratique n’est pas recommandée.

La réunion s’est terminée sur un exposé de Fabrice Barbin portant sur l’extension des fonctionnalités de Groove. Les membres de la communauté ont  suivi plusieurs points comme les capacités de connexions et de synchronisation dans les deux sens de la solution avec Sharepoint, la customisation de page d’accueil ou encore la possibilité d’utiliser Messenger. Fabrice Barbin a pu faire la comparaison entre deux solutions formulaires, Groove InfoPath Form et Groove Forms Simple, pour collecter les données, uniformiser la saisie ou mettre en place des workflows simples. Concernant Groove Forms, il s’est étendu sur les capacités avancées et contournées  de la solution, démontrant que l’on peut l’utiliser pour exploiter des flux RSS ou des cartes sur Virtual Earth. Web Services a aussi été évoqué pour enrichir les interfaces utilisateur, côté client, et intégré des usages ou des données, côté serveur.

Cette communauté va, bien entendu, continuer de « vivre » en dehors des réunions grâce à un futur espace de travail Groove dédié à ses membres. Alors aucune hésitation, rejoignez cet espace pour plus d’échanges d’idées et de res

Lire l'article