Déployer Windows Internet Explorer 7 dans votre entreprise
La nouvelle version d’Internet Explorer désormais disponible depuis quelques mois sous le nom de Windows Internet Explorer 7, est une mise à jour importante. Elle consolide la sécurité de navigation du browser Microsoft, mais surtout elle apporte de nouvelles fonctionnalités longtemps attendues par les utilisateurs (onglets, gestion de l’impression, zoom sur les pages….). Avant d’entreprendre le déploiement d'E7, il vous faudra vérifier que cette nouvelle version n’a pas d’effet de bord sur les applications Web utilisées dans votre entreprise.
Pour déployer des applications dans un environnement Active Directory, la méthode la plus classique est l’utilisation de fichier MSI au travers de stratégies de groupe. Pour Windows Internet Explorer 7, ce n’est pas si simple car Microsoft ne fournit pas de version distribuable de ce produit (package MSI). Pour vous faciliter les choses, cet article vous détaillera 2 méthodes afin que vous meniez à bien le déploiement d’IE7 sur l’ensemble de vos clients. Dans la première partie, IE7 sera déployé au travers de Windows Server Update Services 3. Si vous ne souhaitez pas mettre en place WSUS, la deuxième partie de l’article vous détaillera l’empaquetage des fichiers d’installation de IE7 dans un fichier MSI afin de le déployer via une stratégie de groupe.
Réunion du GUSS : Sécurité, PowerShell et langages de scripts font leur show !
Début octobre s’est tenue la dernière réunion du GUSS (Groupe des utilisateurs de SQL Server) à Paris. Cette rencontre trimestrielle, qui est toujours l’occasion d’échange d’informations techniques, a rencontré un vif succès. D’autant que le GUSS a aujourd’hui bien d’autres projets en tête comme la tenue de tables rondes et la diffusion de webcasts. A suivre donc de très près …
Cette réunion a débuté par un exposé sur les solutions d’audit de sécurité pour SQL Server, animé par Christian Robert, MVP SQL Server et secrétaire du GUSS.
Aujourd’hui, les défis de la sécurité sont nombreux et il convient de bien les identifier et de composer avec eux : restreindre les accès au serveur, maîtriser l’identité des utilisateurs connectés, appliquer une stratégie de sécurité globale, identifier les accès aux données, gérer les données mobiles, déterminer la confidentialité des données, sensibiliser les utilisateurs.
Quel comportement faut-il réellement adopter ?
Côté matériel ! Il s’agit de mettre en place des contrôle d’accès au serveur (salle blanche sécurisée), contrôler les données mobiles, et sécuriser les sauvegardes, export de données.
Côté logiciel ! il faut sécuriser Windows (appliquer des correctifs, donner des privilèges minimaux SQL Server), installer un firewall sur le serveur de base de données, sans oublier un antivirus.
Et côté utilisateur, sensibiliser reste le maître mot ! Il convient également de s’assurer de l’identité de l’utilisateur, d’identifier les accès aux données et de séparer les rôles.
Les niveaux de sécurité sous Windows sont privilégiés à savoir les firewall, antivirus, Ipsec, authentification via Kerberos, comptes de services et Group Policy Object.
La sécurité optimale SQL Server se réalise d’abord au niveau du serveur et se compose de plusieurs éléments qu’il ne faut pas négliger. Du type de connexion (TCP/IP, canaux nommés…) aux comptes de connexion au serveur en passant pas le rôle, les permissions de niveau serveur jusqu’aux credentials/ proxy, et la Surface Area Configuration (SAC), le programme est vaste.
Qu’en est-il au niveau base de données ? Des utilisateurs de base de données aux rôles de bases de données en passant par le chiffrage transparent de bases de données et le chiffrage via EFS (Encrypted File System), tout y est.
Au niveau des objets, la réponse est simple. Il faut prendre en compte les droits d’accès ou d’exécution, le chaînage de propriétés, la signature de code ou de données, le chiffrage des données.
Si l’audit s’installe en force, pourquoi auditer ? En raison d’impératifs légaux (loi Sarbanes-Oxley…) du suivi des comptes membres des rôles sysadmin, de la prévention plutôt que de la restriction ! Mais comment auditer ? Les données d’audit doivent être situées hors du serveur audité et le processus doit être le plus transparent possible pour le serveur de bases de données. Les avantages s’appliquent ainsi à tous les comptes.
Revenons un instant sur les principales méthodes. Quelles sont-elles ? L’utilisation de Trigger DMC, la mise en place de trace avec SQL Trace, l’outil de lecture du journal de transaction
Claude Smutko : En 2009, encore des efforts sur la virtualisation et le content Managment
Claude Smutko revient sur le partenariat existant entre EMC et Microsoft.
Claude Smutko est Channel Manager Distribution & Alliances chez EMC.
Dans le même thème, retrouvez aussi les vidéos suivantes :
Partenaires des Microsoft TechDays 2009
Nicolas Mahé, Chef Produit System x BladeCenterchez IBM |
Antoine Driard, Microsoft Alliance Manager chez Dell |
Christine Boskov, EMEA Strategic Alliance Manager chez Brocade |
Lire l'article
Principes de base des serveurs de fichiers
Alors qu’un serveur de fichiers est l’un des éléments phares dans la salle des serveurs, il est étonnant de voir combien ces serveurs sont désorganisés dans de nombreuses entreprises.
Après en avoir aidé plusieurs à réorganiser leurs serveurs de fichiers, j’ai décidé de partager certains problèmes courants rencontrés et de vous présenter quelques remèdes en utilisant les fonctions intégrées de Windows 2003, des add-ons gratuits et de nouveaux processus de gestion. Vous l’aurez compris, il faut s’organiser !
| Contenu complémentaire : Collecter les données des systemes de fichiers |
Lire l'article
Nicolas Mahé : Agility Center d’IBM s’installe partout !
Nicolas Mahé revient sur la solution de virtualisation Agility Center d'IBM qui est à l'honneur sur le salon des Microsoft TechDays 2009.
Nicolas Mahé est chef Produit System x BladeCenterchez IBM.
Dans le même thème retrouvez aussi ces vidéos :
Partenaires des Microsoft TechDays 2009
Claude Smutko, Channel Manager Distribution & Alliances chez EMC |
Antoine Driard, Microsoft Alliance Manager chez Dell |
Christine Boskov, EMEA Strategic Alliance Manager chez Brocade |
Lire l'article
Démystifier l’objet AdminSDHolder
Vous est-il déjà arrivé de définir des permissions sur des objets AD (Active Directory) pour les voir disparaître mystérieusement peu après ? La plupart des administrateurs qui gèrent des AD ont un jour ou l’autre constaté cet étrange comportement.
Quelle pourrait en être la cause ? Des gremlins dans le réseau ? Un administrateur voyou ? Plus prosaïquement, c’est probablement l’objet AdminSDHolder, une fonction d’AD peu connue chargée de protéger certains objets de groupes et utilisateurs privilégiés contre toute interférence.
Nous allons donc examiner le rôle de AdminSDHolder et diverses techniques permettant de modifier son comportement afin d’éviter cette contrariété.
| Contenu complémentaire : Diagnostiquer les problèmes de performance d'AD Site de la CADIM (groupe utilisateur d'Active Directory) |
Lire l'article
Faire monter d’un cran votre solution ADS mobile
Dans l’article « un réseau.
Jusqu’ici, nous avons vu comment créer la solution ADS mobile en assemblant le matériel nécessaire sur un chariot mobile et en installant le logiciel basique, constitué de Windows Server 2003 Enterprise Edition, DHCP et ADS (Automated Deployment Services) 1.1. Pour étendre cette solution dans le but d’effectuer des migrations de machines physiques à machines virtuelles, cinq étapes sont nécessaires :
1. Installer Microsoft IIS.
2. Installer Virtual Server 2005 Release (R2).
3. Installer Virtual Server Migration Toolkit (VSMT) 1.1.
4. Créer le réseau virtuel par défaut.
5. Charger Virtual Machine Additions.
| Contenu complémentaire : RESSOURCES MICROSOFT Pour des informations générales sur Virtual Server 2005 R2 : Microsoft Virtual Server 2005 home page Pour des informations générales sur la manière d’installer VSMT : HOW TO : Guideline for use Virtual Server Migration Toolkit Pour des informations sur la manière d’utiliser VSMT : Server Consolidation and Migration with VSMT |
Lire l'article
La CADIM prépare sa réunion de rentrée
Sans avoir encore fixé de date, la CADIM annonce sur son site l’ouverture des inscriptions pour la réunion de la rentrée. Au programme, les nouveautés sur le portail et le système de Workflow ILM V2 beta3, l’utilisation de Microsoft IAG avec OWA et MOSS 2007 pour renforcer la sécurité des données et un briefing sur les nouvelles fonctionnalités des GPOs sous Windows 2008 ainsi que différence d'administration et de gestion entre Windows 2003 et 2008.
Les préinscriptions se font à cette adresse.
System Center Operations Manager 2007
Dans un contexte où le coût des matériels et des logiciels tend à baisser, les coûts reporting. L'article a été réalisé avec la build RC2 de SCOM, ce qui signifie qu'étant encore en phase de développement, des changements peuvent intervenir entre la rédaction de cet article et la sortie du produit.
Lire l'article
Interface du System i
Nous avons remplacé l’installation Windows Serverdans chacune de nos agences, par de petits serveurs System i qui fournissent des services proxy à tous nos utilisateurs. Le System i de chaque agence a une interface interne connectée au LAN et une interface externe connectée au pare-feu WAN.
Chaque agence a plusieurs unités qui diffusent des traps SNMP, mais il n’y a aucun moyen d’en faire le proxy par l’intermédiaire de i5/OS, pour autant que je sache. Est-il possible d’acheminer ces traps vers le NMS de notre agence principale ?
Lire l'article
Installer Virtual Server 2005 R2 sous Windows Vista
Virtual Server 2005 s’administre au moyen d’une interface Web. Cette interface est ajoutée automatiquement lors de l’installation. Elle est physiquement stockée dans le répertoire d’installation du produit mais est accessible par le biais d’un répertoire virtuel de IIS (ce répertoire se nomme /virtualserver). Voir figures 1 et 2.Entre autre nouveauté, Windows VISTA intègre une version entièrement redéveloppée de IIS ; j’ai nommé la version 7.0. Par défaut Virtual Server 2005 ne s’installe pas correctement avec IIS 7.0 et Windows VISTA. Nous allons voir comment y remédier via ce petit article. :) Voir figure 3 Remarque : Toutes les captures d’écran ont été réalisées à l’aide de la dernière version publique de Windows VISTA (RC2 – build 5744) mais ont été validées depuis sur les versions finales 32 bits et 64 bits de VISTA (build 6000).
Lire l'article
Diagnostiquer les problèmes de performance d’AD
Tôt ou tard, ça devait arriver : la performance de votre AD (Active Directory) s’est brusquement dégradée sans raison apparente. La semaine dernière encore, tout se passait bien ; mais cette semaine vous avez reçu cinq ou six doléances à propos de logons léthargiques, d’échecs des consultations du carnet d’adresses Microsoft Exchange Server, et de lents démarrages d’applications.En appliquant Performance Monitor à chacun de vos DC (domain controller), vous constatez que, sur l’un d’eux, l’utilisation de la CPU est bloquée à 100 % la plupart du temps. Pourtant rien n’a changé et tout le reste semble fonctionner correctement. Alors que faire ?
Heureusement il existe Windows Server 2003 Performance Advisor (SPA). C’est un utilitaire d’analyse de performances aussi efficace qu’inconnu, que Microsoft propose depuis plus de deux ans. Il automatise la collecte des données de configuration, de ETW (Event Tracing for Windows) et du compteur de performances provenant d’un ou plusieurs serveurs, passe à la moulinette la masse de données ainsi obtenue et en tire des rapports de performances d’une grande clarté, avec des alertes et des recommandations sur la manière de redresser la situation. SPA est livré avec des collecteurs de données prédéfinis et des règles de performances pour des serveurs de fichiers génériques, des DC AD, des serveurs DNS et des serveurs utilisant Microsoft Internet Information Service (IIS).
Brocade et le management des réseaux
Brocade vient de sortir une application de management des réseaux de stockage qui doit aider les clients à gérer et à sécuriser les flux de données au sein et à travers de multiples fabriques.
Brocade DCFM (Data Center Fabric Manager 10.0) est censé fournir une gestion unifiée des fabriques de data center allant des ports de stockage des systèmes en réseaux jusqu’aux HBA.
Lire l'article
Première réunion de rentrée pour la communauté Groove
Prévue pour le 25 septembre à 14 h au 148 rue de l’université (Paris), cette rencontre sera l’occasion de partager le retour d’expérience de Jean-Marc Bondon (DCI) sur l’usage de Groove au sein de sa société. En deuxième partie, seront passées en revue les capacités pour étendre les fonctionnalités de Groove.
Enfin, la réunion se terminera sur une démonstration de contenu complémentaire.
Les inscriptions se passent ici : http://www.groovons.org
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces

Nicolas Mahé, Chef Produit System x BladeCenterchez IBM