> Tech
Actu Windows sem 42

Actu Windows sem 42



Lire l'article
Christine Boskov : Brocade est présent dans 80 % des datacenters

Christine Boskov : Brocade est présent dans 80 % des datacenters

Brocade et EMC font la paire ! Découvrez pourquoi avec Christine Boskov,  EMEA Strategic Alliance Manager chez Brocade.
 

/flash/videoplayer.swf?videos=/medias/article/video/techdays/christineboskov.flv


Christine Boskov est EMEA Strategic Alliance Manager chez Brocade.



Dans le même thème retrouvez aussi les vidéos suivantes :


Partenaires des Microsoft TechDays 2009
 

video Nicolas Mahé, Chef Produit System x BladeCenterchez IBM
video Antoine Driard, Microsoft Alliance Manager chez Dell
video Claude Smutko, Channel Manager Distribution & Alliances chez EMC

Lire l'article
Windows Vista : Gestion des périphériques – partie 1

Windows Vista : Gestion des périphériques – partie 1

En 2001, Windows XP avait apporté un bouleversement radical avec une nouvelle gestion des périphériques :
• Redémarrages moins fréquents,
• Une bibliothèque forte de plus de 10.000 pilotes matériels,
• Possibilité de revenir à la version précédente du dernier pilote installé. C’était une avancée majeure…

Aujourd’hui, Windows Vista, reprend un concept qui a fait ses preuves - avec un magasin de pilotes (également appelé Driver Store) de plus de 20.000 pilotes de périphériques - aidé d’une architecture système complètement nouvelle et supporte une très grande majorité de produits qui étaient compatibles avec Windows XP.

Le principal avantage de ce magasin de pilotes, situé sur la machine cliente, est qu’à partir du moment où un pilote y a été ajouté par un Administrateur, le pilote présent peut-être installé par n’importe quel utilisateur indépendamment des permissions qu’il possède. Intéressant, non ?

Rappelons un instant qu’un pilote de périphérique est un ensemble logiciel qui assure les communications entre le matériel relié à la carte-mère de l’ordinateur et le système d’exploitation. Si un périphérique ne fonctionne pas correctement ou que l'ordinateur ne reconnaît pas un périphérique, le problème peut être lié au pilote de périphérique.

Dans ce cas, le système peut devenir instable jusqu’à provoquer un arrêt brutal du système1. Vous voyez donc que la stabilité de Windows repose sur la fiabilité de ces composants logiciels2. C’est la raison pour laquelle nous allons découvrir ensemble comment faire en sorte que ce « petit monde » ne soit pour vous qu’une lointaine préoccupation… avec l’aide de Windows Vista quand même.

Contenu complémentaire :

Déployer Windows Vista

Lire l'article
Libérez la puissance de la bibliothèque de support QSPTLIB

Libérez la puissance de la bibliothèque de support QSPTLIB

Bienvenue dans le dernier article de la série Dépanner TCP/IP. Vous savez déjà utiliser des outils largement disponibles comme PING, NETSTAT, les problèmes TCP/IP. Le moment est venu de dévoiler l’arme secrète de l’équipe d’assistance logicielle : QSPTLIB ou Software Support Tools Library.
QSPTLIB est plein de puissants outils grâce auxquels l’équipe d’assistance peut rapidement inspecter et identifier les problèmes des réseaux et logiciels. Presque tous les outils sont écrits, maintenus et mis à jour par l’IBM Rochester Support Team. Après un aperçu de la bibliothèque, vous apprendrez à installer QSPTLIB, à utiliser certains des outils et comment l’équipe d’assistance s’en sert pour résoudre à distance vos problèmes de réseaux.

Avant de vous plonger dans QSPTLIB, vous voudrez peut-être vous rafraîchir la mémoire sur les différents types de traces expliquées dans les articles précédents (voir l’encadré Autres articles dans cette série). En ne collectant que les données les plus pertinentes pour l’analyse d’IBM, vous faciliterez la tâche du centre d’assistance d’IBM.

Contenu complémentaire :

Suivre à la trace le fonctionnement interne des applications réseau

Lire l'article
Déployer Windows Internet Explorer 7 dans votre entreprise

Déployer Windows Internet Explorer 7 dans votre entreprise

La nouvelle version d’Internet Explorer désormais disponible depuis quelques mois sous le nom de Windows Internet Explorer 7, est une mise à jour importante. Elle consolide la sécurité de navigation du browser Microsoft, mais surtout elle apporte de nouvelles fonctionnalités longtemps attendues par les utilisateurs (onglets, gestion de l’impression, zoom sur les pages….). Avant d’entreprendre le déploiement d'E7, il vous faudra vérifier que cette nouvelle version n’a pas d’effet de bord sur les applications Web utilisées dans votre entreprise.

Pour déployer des applications dans un environnement Active Directory, la méthode la plus classique est l’utilisation de fichier MSI au travers de stratégies de groupe. Pour Windows Internet Explorer 7, ce n’est pas si simple car Microsoft ne fournit pas de version distribuable de ce produit (package MSI). Pour vous faciliter les choses, cet article vous détaillera 2 méthodes afin que vous meniez à bien le déploiement d’IE7 sur l’ensemble de vos clients. Dans la première partie, IE7 sera déployé au travers de Windows Server Update Services 3. Si vous ne souhaitez pas mettre en place WSUS, la deuxième partie de l’article vous détaillera l’empaquetage des fichiers d’installation de IE7 dans un fichier MSI afin de le déployer via une stratégie de groupe.

Lire l'article
Réunion du GUSS : Sécurité, PowerShell et langages de scripts font leur show !

Réunion du GUSS : Sécurité, PowerShell et langages de scripts font leur show !

Début octobre s’est tenue la dernière réunion du GUSS (Groupe des utilisateurs de SQL Server) à Paris. Cette rencontre trimestrielle, qui est toujours l’occasion d’échange d’informations techniques, a rencontré un vif succès. D’autant que le GUSS a aujourd’hui bien d’autres projets en tête comme la tenue de tables rondes et la diffusion de webcasts. A suivre donc de très près …

Cette réunion a débuté par un exposé sur les solutions d’audit de sécurité pour SQL Server, animé par Christian Robert, MVP SQL Server et secrétaire du GUSS.
Aujourd’hui, les défis de la sécurité sont nombreux et il convient de bien les identifier et de composer avec eux : restreindre les accès au serveur, maîtriser l’identité des utilisateurs connectés, appliquer une stratégie de sécurité globale, identifier les accès aux données, gérer les données mobiles, déterminer la confidentialité des données, sensibiliser les utilisateurs.
Quel comportement faut-il réellement adopter ?
Côté matériel ! Il s’agit de mettre en place des contrôle d’accès au serveur (salle blanche sécurisée), contrôler les données mobiles, et sécuriser les sauvegardes, export de données.
Côté logiciel ! il faut sécuriser Windows (appliquer des correctifs, donner des privilèges minimaux SQL Server), installer un firewall sur le serveur de base de données, sans oublier un antivirus.
Et côté utilisateur, sensibiliser reste le maître mot ! Il convient également de s’assurer de l’identité de l’utilisateur, d’identifier les accès aux données et de séparer les rôles.
Les niveaux de sécurité sous Windows sont privilégiés à savoir les firewall, antivirus, Ipsec, authentification via Kerberos, comptes de services et Group Policy Object.

La sécurité optimale SQL Server se réalise d’abord au niveau du serveur et se compose de plusieurs éléments qu’il ne faut pas négliger. Du type de connexion (TCP/IP, canaux nommés…) aux comptes de connexion au serveur en passant pas le rôle, les permissions de niveau serveur jusqu’aux  credentials/ proxy, et la Surface Area Configuration (SAC), le programme est vaste.
Qu’en est-il au niveau base de données ? Des utilisateurs de base de données aux rôles de bases de données en passant par le chiffrage transparent de bases de données et le chiffrage via EFS (Encrypted File System), tout y est.
Au niveau des objets, la réponse est simple. Il faut prendre en compte les droits d’accès ou d’exécution, le chaînage de propriétés, la signature de code ou de données, le chiffrage des données.
Si l’audit s’installe en force, pourquoi auditer ? En raison d’impératifs légaux (loi Sarbanes-Oxley…) du suivi des comptes membres des rôles sysadmin, de la prévention plutôt que de la restriction ! Mais comment auditer ? Les données d’audit doivent être situées hors du serveur audité et le processus doit être le plus transparent possible pour le serveur de bases de données. Les avantages s’appliquent ainsi à tous les comptes.
Revenons un instant sur les principales méthodes. Quelles sont-elles ? L’utilisation de Trigger DMC, la mise en place de trace avec SQL Trace, l’outil de lecture du journal de transaction

Lire l'article
Actu System i sem 40

Actu System i sem 40



Lire l'article
Gestion des disques avec Windows Vista

Gestion des disques avec Windows Vista

La Gestion des disques est un composant logiciel enfichable de la MMC (Microsoft® Management Console) qui permet comme le nom l’indique d’administrer les disques durs et les volumes ou partitions qu’ils contiennent. Cet utilitaire système est accessible également depuis la Gestion de l’ordinateur au sein de l’arborescence Windows Vista, ne peut donc se faire que par une élévation de privilèges vers le profil Administrateur ou celui d’Opérateur de sauvegardes. Pour plus d’informations sur le contrôle des comptes utilisateurs (User Account Control) voir la rubrique Liens utiles en fin d’article. Il est également intéressant de savoir que Windows Vista est capable de s’auto diagnostiquer, de détecter pro-activement les défaillances, d’alerter l’utilisateur via le Centre de support avant que ne survienne la panne matérielle. De plus, si une défaillance se produisait, l’administrateur serait guidé dans la procédure de dépannage afin que la perte de données soit évitée.

Contenu complémentaire :

Contrôle de comptes utilisateur  :
Guide pas-à-pas du contrôle des comptes utilisateur dans Windows Vista bêta 2

Partition GPT (GUID Partition Table)  :
Table de partition des identificateurs universels uniques (GUID, Globally Unique ID)

Résolution des problèmes liés à la gestion des disques :
Page Technet sur la résolutions des problèmes de Gestion des Disques
 

Lire l'article
Microsoft : sa plateforme Online Services

Microsoft : sa plateforme Online Services

Confirmant son intérêt stratégique pour la formule « Software as a Service », Microsoft lève un peu plus le voile sur sa plateforme Online Services.

Toujours prévue pour le premier trimestre 2009, la gamme de service ira du travail collaboratif à la communication, le tout disponible en ligne par un simple explorateur internet.

Lire l'article
Le secret d’une bonne mise en oeuvre d’Exchange

Le secret d’une bonne mise en oeuvre d’Exchange

Tout le monde peut utiliser Exchange Setup sur un serveur etcompatibilité matérielle (HCL, Hardware Compatibility List) de Microsoft existe pour une bonne raison : elle contient la liste du matériel que Microsoft a testé en profondeur et jugé compatible à 100 % avec l’OS Windows Server. Je vous conseille de n’utiliser que du matériel certifié Microsoft, d’abord pour éviter des problèmes de compatibilité mais aussi pour obtenir plus facilement l’assistance technique en cas de besoin. Pour vous guider dans votre achat du matériel serveur, tenez compte de la politique de Microsoft à propos du matériel recensé HCL. Bien que la HCL ne contienne que des composantes individuelles (cartes système, contrôleurs SCSI, adaptateurs vidéo, par exemple), Microsoft ne certifie que des systèmes complets. Même si vous construisiez un serveur en ignorant les composantes certifiées par Microsoft, le serveur ne serait pas pris en charge. En revanche, Microsoft vous permet de démarrer avec un serveur certifié et de lui ajouter progressivement d’autres composantes de la liste HCL.

Lire l'article
Actu System i news 24

Actu System i news 24

Bytware propose PeekPlus, un progiciel natif i5/OS, OS400 permettant une prise en charge des problèmes utilisateurs rencontrés sur les applications natives. PeekPlus est également un outil pour les équipes de développement, programmeurs ainsi que les personnes en charges des formations utilisateurs. Les responsables de supports utilisateurs, hotlines, services formations, développeurs, peuvent à tout moment consulter […]

Lire l'article
La sécurité pour disques durs encryptés

La sécurité pour disques durs encryptés

Gemalto et McAfee ont annoncé une nouvelle solution intégrée offrant aux utilisateurs d'ordinateurs de bureau et portables " un accès sécurisé et pratique " aux disques durs encryptés.

Cet accès se fait  à l'aide d'une authentification forte à deux facteurs, basée sur une technologie hardware sécurisée.

Lire l'article
La communauté des utilisateurs Groove a le vent en poupe

La communauté des utilisateurs Groove a le vent en poupe

Après 6 mois d’existence concrète, la jeune communauté francophone des utilisateurs d’Office Groove a fait sa première réunion. L’occasion pour le fondateur Fabrice Barbin, de rappeler la philosophie du groupe en prenant modèle sur l’Auberge Espagnole. Souhaitant une interactivité bonne enfant entre ses membres, Fabrice Barbin a voulu que cette rencontre ne ressemble pas à un cours magistral. Objectif accompli.

En première partie, le fondateur a fait un point sur l’actualité de Groove avec notamment la publication du premier livre en français traitant de cette solution. Il s’agit de Microsoft Office Groove de Frédéric Sitbon et Jean-Michel Davault aux éditions Lavoisier. Un évènement attendu puisque les autres ouvrages abordant Groove sont en Anglais et en Allemand. Toujours dans l’actualité, la solution de travail collaboratif a été intégrée avec Nabatzag, le « lapin » USB qui clignote et qui vous permet de rediriger vos alertes sur votre espace de travail. Enfin, d’autres développeurs travaillent sur des intégrations de jeux collaboratifs Silverlight avec Groove. Le but n’est pas jouer mais plutôt de réfléchir sur les différentes façons de mettre de l’interactivité dans un groupe de travail.

Jean-Marc Bondon, chef de projet innovation pour l’entreprise DCI, est ensuite intervenu. Cette société offre à travers le monde des prestations de services dans le domaine militaire (maintenance de chars d’assaut, formations…). Après 2 ans et demi d’expérience sur Groove, Jean-Marc Bondon explique en quoi la solution est le meilleur système de travail collaboratif : «  Beaucoup de mes collègues sont situés dans des zones géographiques non couvertes par le web. Avec le mode synchrone et asynchrone de Groove, tous les collaborateurs du projet travaillent à leur rythme. » Outre cette fonction, il évoque aussi le déploiement et la prise en main simple ainsi que la gestion des règles de sécurité en temps réel. Autre avantage sur un concurrent gratuit comme Folder Share, Groove supporte l’upload d’un gros paquet de données, même si cette pratique n’est pas recommandée.

La réunion s’est terminée sur un exposé de Fabrice Barbin portant sur l’extension des fonctionnalités de Groove. Les membres de la communauté ont  suivi plusieurs points comme les capacités de connexions et de synchronisation dans les deux sens de la solution avec Sharepoint, la customisation de page d’accueil ou encore la possibilité d’utiliser Messenger. Fabrice Barbin a pu faire la comparaison entre deux solutions formulaires, Groove InfoPath Form et Groove Forms Simple, pour collecter les données, uniformiser la saisie ou mettre en place des workflows simples. Concernant Groove Forms, il s’est étendu sur les capacités avancées et contournées  de la solution, démontrant que l’on peut l’utiliser pour exploiter des flux RSS ou des cartes sur Virtual Earth. Web Services a aussi été évoqué pour enrichir les interfaces utilisateur, côté client, et intégré des usages ou des données, côté serveur.

Cette communauté va, bien entendu, continuer de « vivre » en dehors des réunions grâce à un futur espace de travail Groove dédié à ses membres. Alors aucune hésitation, rejoignez cet espace pour plus d’échanges d’idées et de res

Lire l'article
Une productivité Server-to-SAN

Une productivité Server-to-SAN

Brocade a lancé une solution de gestion de la productivité Server-to-SAN, spécialement conçue pour Microsoft System Center.

Elle fournit aux clients des possibilités de gestion de bout en bout du HBA et de la fabrication des data centers, ainsi que des recommandations pour optimiser leurs performances système.

Lire l'article
Actualités Windows 28

Actualités Windows 28



Lire l'article
Collecter les données de performance du System i avec Collection Services

Collecter les données de performance du System i avec Collection Services

Si vous vous rendez chez votre médecin pour une visite périodique, vous savez qu’il collecte quelques mesures vous concernant : taille, poids, température, pouls et pression sanguine. Le médecin utilise votre historique de mesures pour établir un point de comparaison afin que, à l’avenir, tout changement ou tendance, comme une augmentation de la pression sanguine, soit facile à détecter.Comme votre médecin collecte des données sur vous, vous pouvez faire de même à propos de votre System i, en utilisant Collection Services. Les données ainsi recueillies vous permettront de détecter un problème (par exemple un job qui utilise trop de CPU) ou d’établir des tendances (par exemple, prédire la pénurie prochaine d’espace disque). Il est particulièrement utile d’examiner les chiffres et mesures avant et après l’ajout d’une nouvelle application ou d’un nouveau matériel.

Lire l'article
Simplifier les applications web avec Ajax, RPG et XSL

Simplifier les applications web avec Ajax, RPG et XSL

Ajax apporte une solution élégante au problème chronique que un jeu de résultats SQL. Vous pouvez convertir dynamiquement les jeux de résultats SQL en XML au moyen d’un utilitaire simple, mais si l’API RPG est proposée avec un service Web, ce dernier génère lui-même XML. Dans cet article, je montre comment utiliser Ajax pour invoquer un service Web basé sur RPG, et comment traduire en HTML la réponse XML générée par RPG.

Lire l'article
Actualités Windows sem 22

Actualités Windows sem 22

Hager et Microsoft, ont annoncé le lancement de Domovea un nouveau logiciel dédié à la commande et à la visualisation des fonctionnalités électriques. Ce logiciel de domotique permet de centraliser et de partager toutes les fonctionnalités d’une installation Tébis (installation proposé par la société Hager). Installé sur les différents terminaux informatiques de la maison (PC, […]

Lire l'article
Actu Windows sem 40

Actu Windows sem 40



Lire l'article
La CADIM prépare sa réunion de rentrée

La CADIM prépare sa réunion de rentrée

Sans avoir encore fixé de date, la CADIM annonce sur son site l’ouverture des inscriptions pour la réunion de la rentrée. Au programme, les nouveautés sur le portail et le système de Workflow ILM V2 beta3, l’utilisation de Microsoft IAG avec OWA et MOSS 2007 pour renforcer la sécurité des données et un briefing sur les nouvelles fonctionnalités des GPOs sous Windows 2008 ainsi que différence d'administration et de gestion entre Windows 2003 et 2008.

Les préinscriptions se font à cette adresse.

Lire l'article