> Tech
Actu Windows sem 40

Actu Windows sem 40



Lire l'article
La CADIM prépare sa réunion de rentrée

La CADIM prépare sa réunion de rentrée

Sans avoir encore fixé de date, la CADIM annonce sur son site l’ouverture des inscriptions pour la réunion de la rentrée. Au programme, les nouveautés sur le portail et le système de Workflow ILM V2 beta3, l’utilisation de Microsoft IAG avec OWA et MOSS 2007 pour renforcer la sécurité des données et un briefing sur les nouvelles fonctionnalités des GPOs sous Windows 2008 ainsi que différence d'administration et de gestion entre Windows 2003 et 2008.

Les préinscriptions se font à cette adresse.

Lire l'article
System Center Operations Manager 2007

System Center Operations Manager 2007

Dans un contexte où le coût des matériels et des logiciels tend à baisser, les coûts reporting. L'article a été réalisé avec la build RC2 de SCOM, ce qui signifie qu'étant encore en phase de développement, des changements peuvent intervenir entre la rédaction de cet article et la sortie du produit.

Lire l'article
Interface du System i

Interface du System i

Nous avons remplacé l’installation Windows Serverdans chacune de nos agences, par de petits serveurs System i qui fournissent des services proxy à tous nos utilisateurs. Le System i de chaque agence a une interface interne connectée au LAN et une interface externe connectée au pare-feu WAN.

Chaque agence a plusieurs unités qui diffusent des traps SNMP, mais il n’y a aucun moyen d’en faire le proxy par l’intermédiaire de i5/OS, pour autant que je sache. Est-il possible d’acheminer ces traps vers le NMS de notre agence principale ?

Lire l'article
Installer Virtual Server 2005 R2 sous Windows Vista

Installer Virtual Server 2005 R2 sous Windows Vista

Virtual Server 2005 s’administre au moyen d’une interface Web. Cette interface est ajoutée automatiquement lors de l’installation. Elle est physiquement stockée dans le répertoire d’installation du produit mais est accessible par le biais d’un répertoire virtuel de IIS (ce répertoire se nomme /virtualserver). Voir figures 1 et 2.Entre autre nouveauté, Windows VISTA intègre une version entièrement redéveloppée de IIS ; j’ai nommé la version 7.0. Par défaut Virtual Server 2005 ne s’installe pas correctement avec IIS 7.0 et Windows VISTA. Nous allons voir comment y remédier via ce petit article. :) Voir figure 3 Remarque : Toutes les captures d’écran ont été réalisées à l’aide de la dernière version publique de Windows VISTA (RC2 – build 5744) mais ont été validées depuis sur les versions finales 32 bits et 64 bits de VISTA (build 6000).

Lire l'article
Diagnostiquer les problèmes de performance d’AD

Diagnostiquer les problèmes de performance d’AD

Tôt ou tard, ça devait arriver : la performance de votre AD (Active Directory) s’est brusquement dégradée sans raison apparente. La semaine dernière encore, tout se passait bien ; mais cette semaine vous avez reçu cinq ou six doléances à propos de logons léthargiques, d’échecs des consultations du carnet d’adresses Microsoft Exchange Server, et de lents démarrages d’applications.En appliquant Performance Monitor à chacun de vos DC (domain controller), vous constatez que, sur l’un d’eux, l’utilisation de la CPU est bloquée à 100 % la plupart du temps. Pourtant rien n’a changé et tout le reste semble fonctionner correctement. Alors que faire ?

Heureusement il existe Windows Server 2003 Performance Advisor (SPA). C’est un utilitaire d’analyse de performances aussi efficace qu’inconnu, que Microsoft propose depuis plus de deux ans. Il automatise la collecte des données de configuration, de ETW (Event Tracing for Windows) et du compteur de performances provenant d’un ou plusieurs serveurs, passe à la moulinette la masse de données ainsi obtenue et en tire des rapports de performances d’une grande clarté, avec des alertes et des recommandations sur la manière de redresser la situation. SPA est livré avec des collecteurs de données prédéfinis et des règles de performances pour des serveurs de fichiers génériques, des DC AD, des serveurs DNS et des serveurs utilisant Microsoft Internet Information Service (IIS).

Lire l'article
Brocade et le management des réseaux

Brocade et le management des réseaux

Brocade vient de sortir une application de management des réseaux de stockage qui doit aider les clients à gérer et à sécuriser les flux de données au sein et à travers de multiples fabriques. 

Brocade DCFM (Data Center Fabric Manager 10.0) est censé fournir une gestion unifiée des fabriques de data center allant des ports de stockage des systèmes en réseaux jusqu’aux HBA.

Lire l'article
Première réunion de rentrée pour la communauté Groove

Première réunion de rentrée pour la communauté Groove

Prévue pour le 25 septembre à 14 h au 148 rue de l’université (Paris), cette rencontre sera l’occasion de partager le retour d’expérience de Jean-Marc Bondon (DCI) sur l’usage de Groove au sein de sa société. En deuxième partie, seront passées en revue les capacités pour étendre les fonctionnalités de Groove.

Enfin, la réunion se terminera sur une démonstration de contenu complémentaire.

Les inscriptions se passent ici : http://www.groovons.org

 

Lire l'article
Le Guwiv présente Windows SteadyState

Le Guwiv présente Windows SteadyState

Le Guwiv présente un outil méconnu de Windows Vista, Windows SteadyState. L’équivalent de Shared Computer Toolkit sous Windows XP permet de sécuriser gratuitement un ordinateur accessible en libre service comme un PC dans un cybercafé par exemple. Ce produit fonctionne aussi avec Windows XP.

Le site revient aussi sur le Tech Ed 2008 et met à la disposition des internautes, les diaporamas PowerPoint de la présentation de J. Peter Bruzzese (MCSE et MCITP) sur les trucs et astuces de Vista, tels que les raccourcis clavier ou le réglage des différents menus.

Lire l'article
Actualités Windows 25

Actualités Windows 25

Selon une étude du Gartner, les revenus du marché des logiciel de sécurité ont atteint 10,4 milliards de dollars en 2007 soit 19.8 % de plus qu’en 2006 (8, 7 milliard de dollars). Les analystes expliquent cette croissance par une augmentation de l’offre dans les secteurs de la sécurisation des e-mails et des portails Web […]

Lire l'article
Sécurité de la messagerie

Sécurité de la messagerie

qui protège le message lui-même, indépendamment de son trajet, afin que seul le destinataire puisse le lire.

Lire l'article
Migration des profils en douceur

Migration des profils en douceur

Récemment, j’ai dû mettre à niveau plus de 1500 PC sous Windows 2000 et différentes versions de Microsoft Office vers Windows XP et Office 2003. Pour cela, j’ai dû détruire le système de fichiers courant au lieu de le mettre à niveau à partir de l’OS précédent, pour plusieurs raisons.Entre autres, des problèmes d’incompatibilité entre les anciennes et nouvelles versions de certains logiciels internes. Il me fallait un moyen de sauvegarder les profils de tous les utilisateurs sur les PC, puis de restaurer les profils après avoir installé le nouveau logiciel XP et Office 2003.

Face à 1500 PC, il n’est pas question de se rendre auprès de chacun pour effectuer la mise à niveau. J’ai donc décidé de sauvegarder les profils sur un partage de réseau, puis de les restaurer à partir de ce share sur les PC, afin de pouvoir effectuer tout le travail à distance. J’ai d’abord examiné les solutions existantes. J’ai découvert que XP offre le Files and Settings Transfer Wizard, qui permet de sauvegarder les profils utilisateur, de les stocker sur un share de réseau, puis de les restaurer en cas de besoin. (Pour plus d’informations sur l’utilisation du wizard, voir l’article Microsoft « Step-by-Step Guide to Migrating Files and Settings »). Bien que l’on puisse utiliser cet assistant sur des machines Win2K, il présente quelques inconvénients. En effet, il ne peut sauvegarder que le profil de l’utilisateur actuellement connecté. Et donc, on ne peut pas sauvegarder tous les profils qui résident sur un ordinateur en une seule opération. Plus important, il faut exécuter l’assistant localement. Comme il me fallait faire migrer les profils sur des machines éloignées, l’utilisation du wizard était exclue.

Lire l'article
Bloquer les sites Web dans ISA Server

Bloquer les sites Web dans ISA Server

Les produits de filtrage de contenu tels que ceux de Websense et de SurfControl régulent parfaitement l’accès de vos utilisateurs aux sites Web indésirables, mais ils coûtent cher. Si vous avez  Microsoft ISA Server 2004 ou ISA Server 2006, vous pouvez l’utiliser conjointement à un service liste noire pour bloquer l’accès à ces sites.
Les services liste noire tiennent des listes de sites Web contenant de la pornographie, des propos haineux ou racistes, de la violence, des outils de piratage ou autres contenus prohibés. Vous pouvez vous abonner à un service liste noire peu coûteux et importer sa liste (en principe actualisée chaque semaine) dans ISA Server, au moyen d’un script. J’ai même inclus un script gratuit pour cela dans cet article. C’est moins compliqué qu’il n’y paraît. Voyons ensemble les étapes à suivre.


Contenu complémentaire :

Un dossier sur ISA Server 2004
Améliorer la sécurité avec ISA Server 2004

Lire l'article
System Center Configuration Manager 2007

System Center Configuration Manager 2007

La gamme System Center de Microsoft ne cesse de s’étendre et va bientôt accueillir la nouvelle version de System Management Server. SMS est un logiciel d'mises à jour de sécurité. Actuellement en version 2003, un Service Pack 3 sera très prochainement disponible. La nouvelle mouture de SMS est intitulée System Center Configuration Manager (SCCM ou encore SMS v4). D’un point de vue général, le fonctionnement reste toujours le même, mais il est devenu plus intuitif et plus simple d’utilisation, notamment au niveau de la console d’administration où il est possible de ranger ses objets dans des dossiers en plus des collections habituelles.
De nouvelles fonctionnalités voient tout de même le jour comme la gestion DCM (Desired configuration management), ou encore l’utilisation de Network Access Protection (NAP), nouveau procédé permettant d’avoir plus de sécurité au niveau de l’accès réseau et enfin de l’apparition du Wake On Lan vous permettant de démarrer un ordinateur à distance. Chose très intéressante, de nombreux packages supplémentaires n’auront plus besoin d’être installés, car ils le seront nativement dans SCCM. C’est le cas de la gestion des appareils mobiles, du déploiement de système d’exploitation. La partie mise à jour a également été revue en profondeur avec la gestion des mises à jour Microsoft et non Microsoft. Avant d’aborder plus en détails les nouveautés et les améliorations de SCCM, revoyons brièvement les caractéristiques et les fonctionnalités d’une infrastructure SMS.

Contenus complémentaires :

Page Microsoft : System Center Configuration Manager 2007 Bêta 2

Lire l'article
L’informatique peut-elle être « green » ?

L’informatique peut-elle être « green » ?

« Green computing », « informatique écologique », les personnes travaillant dans le milieu IT entendent parler de ces concepts depuis un bon bout de temps.Avec le Grenelle de l'environnement en France et une certaine « mode » écologiste dans le reste du monde,  tous les nouveaux produits High Tech vantent désormais leurs bienfaits pour l'environnement. Mais qu’en est-il réellement ?

Lire l'article
Microsoft Identity Lifecycle Manager

Microsoft Identity Lifecycle Manager

Microsoft propose ses offres de management et de reporting;

Quest Software et Avaleris ont annoncé une initiative conjointe pour simplifier l'intégration complète de l'authentification forte à deux facteurs dans les environnements Microsoft Active Directory et sur la plateforme Microsoft Identity Lifecycle Manager.

Lire l'article
Actu Windows semaine 24

Actu Windows semaine 24

Le 4 juin dernier, Microsoft a lancé à l’occasion de la Conférence Développeurs du Tech Ed North America, la CPT (Beta réservée aux communautés Microsoft) Windows Embedded Standard 2009. Sous cette appellation, se réunit l’ensemble des outils qui succèdent à Windows XP Embedded, qui sera disponible pour les constructeurs OEM au quatrième trimestre 2008. Ce […]

Lire l'article
Publier et sécuriser l’accès à  distance à  la messagerie Exchange – partie 1

Publier et sécuriser l’accès à  distance à  la messagerie Exchange – partie 1

L’accès à sa messagerie depuis une connexion Internet est une demande à laquelle les administrateurs sont de plus en plus souvent confrontés dans les entreprises. Si cette demande est légitime, il convient d’être vigilant afin de permettre cet accès en toute sécurité. Nous allons voir dans ce dossier les différents aspects de la mise en place de solutions d’accès à sa messagerie Exchange 2003 ou Exchange 2007 depuis Internet.

Lire l'article
Sécurité SQL

Sécurité SQL

IBM a intégré en douceur la sécurité SQL à la panoplie de sécurité System i existante. Ces fonctions SQL ne se contentent pas d’imiter les mesures de sécurité existantes : elles les étendent et les renforcent. SQL connaît une rapide croissance et devient un langage de plus en plus incontournable pour tous les développeurs System i. Cet article actualise vos connaissances en sécurité SQL.
La sécurité SQL repose sur deux piliers : les deux instructions GRANT et REVOKE. En termes très simples, ces instructions SQL correspondent aux commandes CL Grant Object Authority (GRTOBJAUT) et Revoke Object Authority (RVKOBJAUT). Quand vous exécutez une instruction SQL GRANT ou REVOKE, vous utilisez des mots-clés pour octroyer ou révoquer des privilèges à un objet SQL. Sous le capot, le fait d’octroyer des privilèges SQL revient à octroyer une ou plusieurs autorités i5/OS à un ou plusieurs objets i5/OS.

Contenu complémentaire :

Automatisez vos audits de sécurité
Construisez vos propres systèmes de sécurité automatisés
Sécuriser votre base de données avec le point de sortie Open Database File

Lire l'article
Suivre à  la trace le fonctionnement interne des applications réseau

Suivre à  la trace le fonctionnement interne des applications réseau

La commande TRCINT (Trace Internal) de i5/OS collecte de nombreux types de traces de composantes LIC (Licensed Internal Code). La série Dépanner TCP/IP se poursuit par l’examen du petit sous-ensemble de points de trace de composantes de sockets qui vous montrent les API sockets. Toute application réseau active sur votre système utilise des API sockets et, si vous comprenez ces points de trace, vous pourrez facilement cibler les problèmes de communications et les résoudre prestement.
Les points de trace des API sockets que j’explique ici sont apparus pour la première fois dans OS/400 V4R4. De nombreux changements et de nombreuses mises à jour de ces points de trace ont eu lieu au fil des ans et des releases successives. Une mise à jour de la V5R1 a ajouté le nom de l’API socket à chacun des points de trace afin de faciliter son débogage. En effet, sans le nom de chaque API dans les données des points de trace, il est très difficile de savoir ce que l’application accomplit.

C’est pourquoi je recommande de n’examiner une trace que sur une version V5R1 ou ultérieure. J’ai créé la sortie TRCINT de cet article sur un système en V5R4. Si vous collectez une trace d’API socket sur une release pré-V5R4, vous constaterez peut-être de petites différences. Certains des numéros de points de trace ont été changés en V5R3 lorsque de nouvelles API sockets ont été ajoutées au système. IBM a également ajouté des données de débogage à ces points de trace dans chaque release V5Rx. Par conséquent, ne vous attendez pas à ce qu’une sortie de points de trace pré-V5R4 ressemble exactement aux figures de cet article. IBM pourrait fort bien modifier l’information de trace interne dans les futures releases de i5/OS, s’il s’avère que des informations supplémentaires aideraient à déboguer les problèmes réseau.

Contenus complémentaires :
Article iTPro.fr : Les API : guide pour débutants
TCP/IP et sockets en RPG

Lire l'article