> Tech
Brocade et le management des réseaux

Brocade et le management des réseaux

Brocade vient de sortir une application de management des réseaux de stockage qui doit aider les clients à gérer et à sécuriser les flux de données au sein et à travers de multiples fabriques. 

Brocade DCFM (Data Center Fabric Manager 10.0) est censé fournir une gestion unifiée des fabriques de data center allant des ports de stockage des systèmes en réseaux jusqu’aux HBA.

Lire l'article
Première réunion de rentrée pour la communauté Groove

Première réunion de rentrée pour la communauté Groove

Prévue pour le 25 septembre à 14 h au 148 rue de l’université (Paris), cette rencontre sera l’occasion de partager le retour d’expérience de Jean-Marc Bondon (DCI) sur l’usage de Groove au sein de sa société. En deuxième partie, seront passées en revue les capacités pour étendre les fonctionnalités de Groove.

Enfin, la réunion se terminera sur une démonstration de contenu complémentaire.

Les inscriptions se passent ici : http://www.groovons.org

 

Lire l'article
Le Guwiv présente Windows SteadyState

Le Guwiv présente Windows SteadyState

Le Guwiv présente un outil méconnu de Windows Vista, Windows SteadyState. L’équivalent de Shared Computer Toolkit sous Windows XP permet de sécuriser gratuitement un ordinateur accessible en libre service comme un PC dans un cybercafé par exemple. Ce produit fonctionne aussi avec Windows XP.

Le site revient aussi sur le Tech Ed 2008 et met à la disposition des internautes, les diaporamas PowerPoint de la présentation de J. Peter Bruzzese (MCSE et MCITP) sur les trucs et astuces de Vista, tels que les raccourcis clavier ou le réglage des différents menus.

Lire l'article
Actualités Windows 25

Actualités Windows 25

Selon une étude du Gartner, les revenus du marché des logiciel de sécurité ont atteint 10,4 milliards de dollars en 2007 soit 19.8 % de plus qu’en 2006 (8, 7 milliard de dollars). Les analystes expliquent cette croissance par une augmentation de l’offre dans les secteurs de la sécurisation des e-mails et des portails Web […]

Lire l'article
Sécurité de la messagerie

Sécurité de la messagerie

qui protège le message lui-même, indépendamment de son trajet, afin que seul le destinataire puisse le lire.

Lire l'article
Migration des profils en douceur

Migration des profils en douceur

Récemment, j’ai dû mettre à niveau plus de 1500 PC sous Windows 2000 et différentes versions de Microsoft Office vers Windows XP et Office 2003. Pour cela, j’ai dû détruire le système de fichiers courant au lieu de le mettre à niveau à partir de l’OS précédent, pour plusieurs raisons.Entre autres, des problèmes d’incompatibilité entre les anciennes et nouvelles versions de certains logiciels internes. Il me fallait un moyen de sauvegarder les profils de tous les utilisateurs sur les PC, puis de restaurer les profils après avoir installé le nouveau logiciel XP et Office 2003.

Face à 1500 PC, il n’est pas question de se rendre auprès de chacun pour effectuer la mise à niveau. J’ai donc décidé de sauvegarder les profils sur un partage de réseau, puis de les restaurer à partir de ce share sur les PC, afin de pouvoir effectuer tout le travail à distance. J’ai d’abord examiné les solutions existantes. J’ai découvert que XP offre le Files and Settings Transfer Wizard, qui permet de sauvegarder les profils utilisateur, de les stocker sur un share de réseau, puis de les restaurer en cas de besoin. (Pour plus d’informations sur l’utilisation du wizard, voir l’article Microsoft « Step-by-Step Guide to Migrating Files and Settings »). Bien que l’on puisse utiliser cet assistant sur des machines Win2K, il présente quelques inconvénients. En effet, il ne peut sauvegarder que le profil de l’utilisateur actuellement connecté. Et donc, on ne peut pas sauvegarder tous les profils qui résident sur un ordinateur en une seule opération. Plus important, il faut exécuter l’assistant localement. Comme il me fallait faire migrer les profils sur des machines éloignées, l’utilisation du wizard était exclue.

Lire l'article
Bloquer les sites Web dans ISA Server

Bloquer les sites Web dans ISA Server

Les produits de filtrage de contenu tels que ceux de Websense et de SurfControl régulent parfaitement l’accès de vos utilisateurs aux sites Web indésirables, mais ils coûtent cher. Si vous avez  Microsoft ISA Server 2004 ou ISA Server 2006, vous pouvez l’utiliser conjointement à un service liste noire pour bloquer l’accès à ces sites.
Les services liste noire tiennent des listes de sites Web contenant de la pornographie, des propos haineux ou racistes, de la violence, des outils de piratage ou autres contenus prohibés. Vous pouvez vous abonner à un service liste noire peu coûteux et importer sa liste (en principe actualisée chaque semaine) dans ISA Server, au moyen d’un script. J’ai même inclus un script gratuit pour cela dans cet article. C’est moins compliqué qu’il n’y paraît. Voyons ensemble les étapes à suivre.


Contenu complémentaire :

Un dossier sur ISA Server 2004
Améliorer la sécurité avec ISA Server 2004

Lire l'article
System Center Configuration Manager 2007

System Center Configuration Manager 2007

La gamme System Center de Microsoft ne cesse de s’étendre et va bientôt accueillir la nouvelle version de System Management Server. SMS est un logiciel d'mises à jour de sécurité. Actuellement en version 2003, un Service Pack 3 sera très prochainement disponible. La nouvelle mouture de SMS est intitulée System Center Configuration Manager (SCCM ou encore SMS v4). D’un point de vue général, le fonctionnement reste toujours le même, mais il est devenu plus intuitif et plus simple d’utilisation, notamment au niveau de la console d’administration où il est possible de ranger ses objets dans des dossiers en plus des collections habituelles.
De nouvelles fonctionnalités voient tout de même le jour comme la gestion DCM (Desired configuration management), ou encore l’utilisation de Network Access Protection (NAP), nouveau procédé permettant d’avoir plus de sécurité au niveau de l’accès réseau et enfin de l’apparition du Wake On Lan vous permettant de démarrer un ordinateur à distance. Chose très intéressante, de nombreux packages supplémentaires n’auront plus besoin d’être installés, car ils le seront nativement dans SCCM. C’est le cas de la gestion des appareils mobiles, du déploiement de système d’exploitation. La partie mise à jour a également été revue en profondeur avec la gestion des mises à jour Microsoft et non Microsoft. Avant d’aborder plus en détails les nouveautés et les améliorations de SCCM, revoyons brièvement les caractéristiques et les fonctionnalités d’une infrastructure SMS.

Contenus complémentaires :

Page Microsoft : System Center Configuration Manager 2007 Bêta 2

Lire l'article
L’informatique peut-elle être « green » ?

L’informatique peut-elle être « green » ?

« Green computing », « informatique écologique », les personnes travaillant dans le milieu IT entendent parler de ces concepts depuis un bon bout de temps.Avec le Grenelle de l'environnement en France et une certaine « mode » écologiste dans le reste du monde,  tous les nouveaux produits High Tech vantent désormais leurs bienfaits pour l'environnement. Mais qu’en est-il réellement ?

Lire l'article
Microsoft Identity Lifecycle Manager

Microsoft Identity Lifecycle Manager

Microsoft propose ses offres de management et de reporting;

Quest Software et Avaleris ont annoncé une initiative conjointe pour simplifier l'intégration complète de l'authentification forte à deux facteurs dans les environnements Microsoft Active Directory et sur la plateforme Microsoft Identity Lifecycle Manager.

Lire l'article
Actu Windows semaine 24

Actu Windows semaine 24

Le 4 juin dernier, Microsoft a lancé à l’occasion de la Conférence Développeurs du Tech Ed North America, la CPT (Beta réservée aux communautés Microsoft) Windows Embedded Standard 2009. Sous cette appellation, se réunit l’ensemble des outils qui succèdent à Windows XP Embedded, qui sera disponible pour les constructeurs OEM au quatrième trimestre 2008. Ce […]

Lire l'article
Publier et sécuriser l’accès à  distance à  la messagerie Exchange – partie 1

Publier et sécuriser l’accès à  distance à  la messagerie Exchange – partie 1

L’accès à sa messagerie depuis une connexion Internet est une demande à laquelle les administrateurs sont de plus en plus souvent confrontés dans les entreprises. Si cette demande est légitime, il convient d’être vigilant afin de permettre cet accès en toute sécurité. Nous allons voir dans ce dossier les différents aspects de la mise en place de solutions d’accès à sa messagerie Exchange 2003 ou Exchange 2007 depuis Internet.

Lire l'article
Sécurité SQL

Sécurité SQL

IBM a intégré en douceur la sécurité SQL à la panoplie de sécurité System i existante. Ces fonctions SQL ne se contentent pas d’imiter les mesures de sécurité existantes : elles les étendent et les renforcent. SQL connaît une rapide croissance et devient un langage de plus en plus incontournable pour tous les développeurs System i. Cet article actualise vos connaissances en sécurité SQL.
La sécurité SQL repose sur deux piliers : les deux instructions GRANT et REVOKE. En termes très simples, ces instructions SQL correspondent aux commandes CL Grant Object Authority (GRTOBJAUT) et Revoke Object Authority (RVKOBJAUT). Quand vous exécutez une instruction SQL GRANT ou REVOKE, vous utilisez des mots-clés pour octroyer ou révoquer des privilèges à un objet SQL. Sous le capot, le fait d’octroyer des privilèges SQL revient à octroyer une ou plusieurs autorités i5/OS à un ou plusieurs objets i5/OS.

Contenu complémentaire :

Automatisez vos audits de sécurité
Construisez vos propres systèmes de sécurité automatisés
Sécuriser votre base de données avec le point de sortie Open Database File

Lire l'article
Suivre à  la trace le fonctionnement interne des applications réseau

Suivre à  la trace le fonctionnement interne des applications réseau

La commande TRCINT (Trace Internal) de i5/OS collecte de nombreux types de traces de composantes LIC (Licensed Internal Code). La série Dépanner TCP/IP se poursuit par l’examen du petit sous-ensemble de points de trace de composantes de sockets qui vous montrent les API sockets. Toute application réseau active sur votre système utilise des API sockets et, si vous comprenez ces points de trace, vous pourrez facilement cibler les problèmes de communications et les résoudre prestement.
Les points de trace des API sockets que j’explique ici sont apparus pour la première fois dans OS/400 V4R4. De nombreux changements et de nombreuses mises à jour de ces points de trace ont eu lieu au fil des ans et des releases successives. Une mise à jour de la V5R1 a ajouté le nom de l’API socket à chacun des points de trace afin de faciliter son débogage. En effet, sans le nom de chaque API dans les données des points de trace, il est très difficile de savoir ce que l’application accomplit.

C’est pourquoi je recommande de n’examiner une trace que sur une version V5R1 ou ultérieure. J’ai créé la sortie TRCINT de cet article sur un système en V5R4. Si vous collectez une trace d’API socket sur une release pré-V5R4, vous constaterez peut-être de petites différences. Certains des numéros de points de trace ont été changés en V5R3 lorsque de nouvelles API sockets ont été ajoutées au système. IBM a également ajouté des données de débogage à ces points de trace dans chaque release V5Rx. Par conséquent, ne vous attendez pas à ce qu’une sortie de points de trace pré-V5R4 ressemble exactement aux figures de cet article. IBM pourrait fort bien modifier l’information de trace interne dans les futures releases de i5/OS, s’il s’avère que des informations supplémentaires aideraient à déboguer les problèmes réseau.

Contenus complémentaires :
Article iTPro.fr : Les API : guide pour débutants
TCP/IP et sockets en RPG

Lire l'article
La puissance d’un clic

La puissance d’un clic

Combien de fois avez-vous lu des instructions qui commencent par « Cliquez ici » ou « Double-cliquez vers… » ? Il est vrai qu’on peut accomplir beaucoup de choses avec un clic ou deux. Et avec WDSc (développeur productif. Dans cet article, j’explique, pas à pas, comment mettre en place WDSc afin que quelques clics suffisent à définir votre environnement de développement, à exécuter une application sur votre serveur et à compiler les applications.

Lire l'article
Windows Server 2003 SP2

Windows Server 2003 SP2

La dernière contribution de Microsoft à la période de fêtes fut Windows Server 2003 Service Pack 2 (SP2). Comme les packs de service Microsoft nous y ont habitués, l’administrateur IT.

Lire l'article
HP Application Security Center.

HP Application Security Center.

HP Software vient de sortir la nouvelle version d’HP Application Security Center. Cette solution doit permettre applications Web des entreprises, à les corriger et à les prévenir.

Les nouvelles fonctionnalités améliorent la collaboration entre les équipes de développement, d’assurance qualité et d’exploitation au sein du département informatique.

Lire l'article
Donner des paramètres souples aux utilisateurs

Donner des paramètres souples aux utilisateurs

Les applications sur le System i vont et viennent au gré des remplacements d’anciens systèmes par des applications mises à niveau, des réécritures, ou de nouvelles applications. Cependant, pendant le cycle de vie des applications, il est une exigence qui ne se dément pas : fournir des paramètres aux programmes de traitement batch dans une application. Dans cet article, je propose un utilitaire qui procure une méthode très souple pour maintenir et demander les paramètres nécessaires.

Lire l'article
La nouvelle version de BizTalk

La nouvelle version de BizTalk

La prochaine version de Biztalk ne s'appellera pas Biztalk Server 2006 R3 mais Biztalk Server 2009. Elle sera disponible le premier semestre 2009. Plus d'information sur le site.

Lire l'article
Découvrir l’assistant Web Interaction de WDSc

Découvrir l’assistant Web Interaction de WDSc

WebSphere Development Studio client (WDSc) est la version pour System i de la Rational Software Development Platform d’IBM. Il a pour but de faciliter le passagedes applications fondées sur le Web et le navigateur. L’un de ses outils les plus intrigants est l’assistant Web Interaction.

A l’aide de l’assistant Web Interaction, on peut construire une interface de type navigateur pour une application batch RPG simple, en une heure ou deux. L’assistant Web Interaction présente trois avantages notables : il ne demande aucun support d’exécution spécial, le code généré utilise des technologies standard (comme des JSP), et pas besoin de connaître HTLM ou les autres technologies Web pour bénéficier des résultats. Toutefois, l’assistant Web Interaction est limité à certains égards. Peut-être que le principal inconvénient pour les développeurs System i s’efforçant d’apprendre de nouveaux langages et de nouvelles techniques de coding, est que le code issu de l’assistant est complexe. A tel point que, bien qu’il utilise des technologies standard, il est peu probable que vous en modifiiez les résultats. Pour personnaliser une application au-delà de ce que permet l’assistant, il vaut mieux écrire la totalité du code ou utiliser un autre outil. Cela dit, l’assistant Web Interaction est un excellent moyen pour créer des modèles d’interfaces convaincants de type navigateur et il convient parfaitement pour développer des applications de production dans certains cas. Voyons comment il fonctionne en utilisant V6.0.1 de WDSc.

Contenus complémentaires :
Lien IBM sur WebSphere Development Studio client
Article iTPro.fr Simplifier les applications web avec Ajax, RPG et XSL 

Lire l'article