> Tech
Les actualités System iNEWS de la semaine du 25 Juin au 01 Juillet 2007

Les actualités System iNEWS de la semaine du 25 Juin au 01 Juillet 2007

Les conférences utilisateurs de COMMON France, en partenariat avec IBM et les Business Partenaires apportent aux utilisateurs des moments privilégiés d’échanges d’expériences. COMMON France regroupe les utilisateurs d’architecture IBM (historiquement orienté AS400), c’ est une fédération de différents clubs régionaux français, dédiée aux architectures System i. Très bien implantés en région, ces clubs d’utilisateurs répondent […]

Lire l'article
Déterrer les root kits

Déterrer les root kits

Le logiciel malveillant (malware), et sa cohorte de virus, de chevaux de Troie et de logiciels espions, est devenu une épidémie au cours de ces dernières années. On sait qu’une machine Windows XP Service Pack 1 (SP1) sans correctifs est infectée dans les minutes qui suivent sa connexion à Internet. De plus, le simple téléchargement de logiciel ou la simple consultation de certains sites Web peut introduire un logiciel indésirable dans le système. Heureusement, les moyens de défense contre cette calamité s’améliorent constamment, grâce à un bouclier de sécurité efficace constitué d’un outil antivirus, d’une solution antilogiciel espion, d’un pare-feu, et des tous derniers correctifs. Malheureusement, une technologie appelée root kits menace de modifier le panorama de la sécurité et de compliquer la tâche qui consiste à s’assurer qu’un ordinateur est propre et net.Root kit est un terme appliqué aux techniques de dissimulation. En utilisant un root kit, un malware peut se rendre invisible aux systèmes de sécurité, y compris les outils antivirus et les outils de diagnostic système tels que Task Manager. Voyons donc les mécanismes root kit courants, les méthodes, et les utilitaires que vous pouvez utiliser pour essayer de détecter la présence d’un root kit et, si vous en trouvez un, comment réagir.

Lire l'article
EMC Virtual Provisioning

EMC Virtual Provisioning

EMC Corporation présente EMC Virtual Provisioning ainsi que de nouvelles fonctionnalités de gestion pour les systèmes de stockage EMC Symmetrix DMX.

EMC Virtual Provisioning pour les systèmes Symmetrix DMX simplifie et accélère le processus d’affectation de la capacité aux différents niveaux de stockage d’une baie, y compris le niveau le plus performant utilisant des lecteurs SSD (Solide State Drive) en fonction des besoins propres à chaque application.

Lire l'article
Architecture fonctionelle et technique des sites collaboratifs Sharepoint

Architecture fonctionelle et technique des sites collaboratifs Sharepoint

Les technologies Sharepoint font partie de la stratégie à long terme de l’éditeur Microsoft. L’ensemble des nouveaux produits de l’éditeur s’appuient sur ce socle de travail collaboratif et de synthèse de l’information.Cet article délivre des recommandations sur l'architecture fonctionnelle de sites basés sur Windows Sharepoint Services.Il s’appuie sur notre connaissance technique et fonctionnelle de la plateforme Sharepoint ainsi que sur le retour d’expériences que nous avons pu acquérir lors de l’intégration de cette technologie. Il présente tout d'abord les concepts détaillés associés à l'architecture fonctionnelle et applicative. Il délivre ensuite une analyse des impacts de ces concepts pour finalement fournir une synthèse des informations.

Notre réflexion nous permettra de répondre à quelques problématiques assez répandues dans l’implémentation des technologies Sharepoint telles que :
• Sharepoint propose plusieurs fonctionnalités permettant de gérer les permissions. Quelle combinaison est la meilleure stratégie ?
• Comment articuler chaque site les uns avec les autres ? Comment choisir entre une collection de sites et de multiples sites ?

Lire l'article
Actu Windows: Infosecurity et storage expo/virtualisation/Kit de ressource Vista/serveurs web

Actu Windows: Infosecurity et storage expo/virtualisation/Kit de ressource Vista/serveurs web

Du 21 au 22 novembre se tenait le salon Infosecurity et Storage Expo, au CNIT de Paris La Défense. De la bouche des visiteurs, le rendez-vous était qualifié de « dynamique et intéressant ». Parmi les 150 intégrateurs ou distributeurs réunis sur le salon tel que Citrix ou Net IQ, étaient, aussi, présents les grands […]

Lire l'article
Actu Windows : Livre Blanc sur l’environnement de travail étendu / Communications Unifiées / FalconStor

Actu Windows : Livre Blanc sur l’environnement de travail étendu / Communications Unifiées / FalconStor

« Optimisez l’efficacité de vos équipes avec l’environnement de travail étendu ! »     Hier, votre poste de travail était un simple outil de bureautique. Aujourd’hui, il est devenu un environnement de production, de recherche, de collaboration, de communication, et même un poste de pilotage décisionnel. Mais qu’est-ce que cela peut apporter à votre entreprise […]

Lire l'article
Bug Excel 2007 / Intel, Nokia et Nokia Siemens Networks s’allient

Bug Excel 2007 / Intel, Nokia et Nokia Siemens Networks s’allient

Il a le comportement suivant : lorsque l’on multiplie 850 par 77.1 le résultat attendu n’est pas affiché.
 

En effet, apparaît 100000 à l’écran à la place de 65535.

Lire l'article
Gestion de la téléphonie IP / nouveaux processeurs Intel / Dell simplifie le stockage

Gestion de la téléphonie IP / nouveaux processeurs Intel / Dell simplifie le stockage

EMC Corporation dévoile des solutions pour la gestion des environnements de téléphonie IP et VoIP.

Avec EMC Smarts VoIP Performance Manager et EMC Smarts VoIP Performance Reporter, les entreprises ont la possibilité de maximiser la disponibilité et les performances de leurs services de voix sur IP, grâce à des fonctionnalités avancées de surveillance, d’alerte, de diagnostic et de reporting couvrant tous les éléments susceptibles d’avoir un impact sur les services de téléphonie IP.

Lire l'article
Best of Trucs & Astuces : Sécurité, ADSI Edit, SCW…

Best of Trucs & Astuces : Sécurité, ADSI Edit, SCW…

Découvrez notre sélection de 30 Trucs et Astuces inédits sur les environnements Windows Servers :

Sécurité des données, stratégies, gestion des performances, cas pratiques et retours d'expériences, retrouvez notre sélection des meilleurs Trucs et Astuces de ces derniers mois.

Lire l'article
Les services web

Les services web

Vous avez peut-être entendu dire que les services Web peuvent, comme par magie, faire tout communiquer librement : des programmes RPG aux applications Java. Même si la réalité n’est pas aussi simple, il est vrai que les services Web peuvent mettre en relation des applications tournant sur différents systèmes d’exploitation et écrites en divers langages. Les services Web sont particulièrement appréciés pour offrir un service automatisé aux partenaires commerciaux (clients, fournisseurs ou autres).La magie de programmation qui anime les services Web est un groupe de standards interdépendants. SOAP (Simple Object Access Protocol), WSDL (Web Services Description Language) et UDDI (Univerval Discovery and Description Information). Comme tous ces standards sont fondés sur XML, il vous sera beaucoup plus facile de saisir le principe de fonctionnement des services Web si vous connaissez la syntaxe XML élémentaire.

Les détails de SOAP, WSDL et UDDI sont quelque peu mystérieux mais, heureusement, il existe de nombreux outils capables de générer des composants de services Web. Mais même si vous envisagez d’utiliser des outils pour générer tout ou partie du code des services Web, il est utile de comprendre les principes de base des standards des services Web et leur mode d’interaction.

Lire l'article
SQL SERVER 101 : Concepts essentiels pour administrateurs Windows

SQL SERVER 101 : Concepts essentiels pour administrateurs Windows

Dans les PME qui n’ont pas d’administrateur de base de données (DBA, database administrator) à plein temps, c’est à l’administrateur Windows qu’il incombe de gérer les systèmes Microsoft SQL Server : de quoi intimider quiconque n’est pas familiarisé avec ce produit. Si vous êtes un débutant en SQL Server et si vous ne savez pas par où commencer son apprentissage, ne cherchez pas plus loin. Cette série en deux parties vous donnera les connaissances essentielles nécessaires pour gérer efficacement un système SQL Server pour le compte d’un service ou d’une petite entreprise.Dans cet article, je fournis quelques informations de démarrage indispensables et explique les composantes de base de SQL Server. Dans la deuxième partie, à paraître dans un prochain numéro de Windows IT Pro, je présenterai quelques outils indispensables pour gérer SQL Server et indiquerai des pistes pour créer de bonnes stratégies de sécurité SQL Server et de sauvegarde de base de données.

Lire l'article
Actualités Windows semaine 04

Actualités Windows semaine 04

Alors que de nombreux utilisateurs élèvent la voix contre Windows Vista -jusqu’à réclamer la continuité de vente de XP- TG Daily révèle que Windows Seven pourrait sortir l’an prochain. Initialement prévu pour 2010, des pré-versions du futur OS, auraient été envoyées à de nombreux partenaires de Microsoft. D’après les informations données en octobre 2007 la […]

Lire l'article
SINGLE SIGN-ON: Finis les mots de passe SYSTEM i

SINGLE SIGN-ON: Finis les mots de passe SYSTEM i

Si seulement vous n’aviez plus jamais à vous connecter à votre System i ! Imaginez la satisfaction de vos utilisateurs finaux cliquant sur l’icône System i et obtenant immédiatement leur menu d’applications principal. Imaginez encore : Aucune invite de la part du serveur sign-on (la petite boîte GUI qui vous demande votre ID et mot de passe utilisateur) et pas d’invite 5250 Telnet redemandant ce que vous venez juste de taper dans la boîte GUI du serveur sign-on.En voilà assez de devoir cliquer sur l’icône System i et de nous connecter à la boîte du serveur sign-on, puis de recommencer le sign-on pour chaque session Telnet sur écran passif. Pourquoi en est-il ainsi ? Nous pensons que c’est stupide et nos utilisateurs finaux pensent que c’est ridicule. Tout le monde a raison : c’est à la fois stupide et ridicule.

Combien d’argent et de ressources économiserions-nous si personne ne devait plus appeler le help desk ou l’administrateur système pour redéfinir un mot de passe i5/OS ou réactiver un profil utilisateur. Une enquête du Gartner Group estime que le coût moyen d’un appel pour redéfinir un mot de passe est d’environ 31 dollars. Si 300 utilisateurs font un tel appel une fois par an, une simple multiplication nous donne un coût d’environ 9 300 dollars. Mais nous en connaissons qui appellent beaucoup plus souvent ! Alors débarrassons-nous simplement des mots de passe i5/OS de nos utilisateurs finaux. Ils ne risquent pas d’oublier un mot de passe qu’ils n’ont pas. Elémentaire, non ?

Quand j’entends parler du SSO (single sign-on) d’entreprise, j’entrevois aussitôt un paradis où les utilisateurs n’ont qu’un ID et un mot de passe (ou un autre mécanisme d’authentification du genre biométrie). Cette authentification unique les conduit partout où ils ont envie d’aller : tous les serveurs de la société, tous les sites Web protégés par mot de passe et toutes les autres applications telles que la messagerie électronique, la gestion de la relation client (GRC) et l’informatique décisionnelle (BI, business intelligence).

En ce sens, SSO est un fantasme. Même si certains éditeurs de logiciels le considèrent comme le Graal, personne ne peut en montrer un exemple convaincant. Quand je parle de SSO, je pense réellement à une définition très étroite visant à réduire simplement le nombre de dialogues sign-on que les utilisateurs doivent effectuer pour faire leur travail. C’est pourquoi je préfère désigner ce concept sous le son de sign-on réduit.

Lire l'article
Search server 2008 express/Windows server 2008 candidate/sécurisation informatique

Search server 2008 express/Windows server 2008 candidate/sécurisation informatique

Proposé en téléchargement gratuit, Microsoft lance Search Server 2008 Express, un moteur de recherche pour entreprise.

Limité à un seul serveur dans sa version gratuite, l’outil est basé sur la technologie Microsoft SharePoint Server 2007.

Lire l'article
Imprimer « page X de Y »

Imprimer « page X de Y »

Q: Comment puis-je imprimer « Page X de Y » sur mes rapports ? RPG permet d’imprimer facilement le numéro de page courante, mais comment imprimer le nombre total de pages ? R: C’est plus compliqué qu’il n’y paraît. Au moment où les en-têtes de pages sont imprimés, on ignore le nombre de pages final […]

Lire l'article
Actu Windows : Interview Didier Burdinat : la disponibilité de Windows XP / Supériorité HP et DELL

Actu Windows : Interview Didier Burdinat : la disponibilité de Windows XP / Supériorité HP et DELL

En réponse aux demandes de certaines entreprises souhaitant disposer de plus de temps et de latitude pour tester et préparer au mieux leur passage à Windows Vista. Microsoft décide de prolonger de cinq mois, jusqu’au 30 juin 2008, la disponibilité des éditions de son système d’exploitation Windows XP auprès des distributeurs (produits en boites) et […]

Lire l'article
Optimiser les performances de ODBC et OLE DB

Optimiser les performances de ODBC et OLE DB

ODBC et OLE DB sont des middlewares d’accès aux bases de données qui relient à l’iSeries des serveurs Windows, des applications Office et des applications d’accès à des bases de données maison. Beaucoup d’utilisateurs savent que ces éléments de middleware iSeries Access assurent la connectivité de base entre des applications Windows et l’iSeries. Mais les mêmes ignorent souvent que ODBC et OLE DB possèdent tous deux certains paramètres très influents sur la performance de vos applications ODBC et OLE DB.Dans cet article, je parle des paramètres courants qui peuvent affecter la performance du driver iSeries Access ODBC, et je couvre certaines des propriétés importantes qui affectent la performance du provider iSeries Access OLE DB. Vous pourrez ainsi tirer le maximum de ces deux technologies.

Lire l'article
Toutes les actualités Windows Server de la semaine du 09 au 15 Juillet 2007

Toutes les actualités Windows Server de la semaine du 09 au 15 Juillet 2007

Le premier événement européen dédié à la gestion des services d’annuaire et d’identités se tiendra du 24 au 26 septembre 2007. Les plus grands experts animeront ces 3 journées de conférence! (Sheraton Brussels Hotel, Bruxelles, Belgique). Plus d’informations sur  http://www.dec2007.com

Lire l'article
Les actualités System iNEWS de la semaine du 18 au 24 Juin 2007.

Les actualités System iNEWS de la semaine du 18 au 24 Juin 2007.

Les conférences utilisateurs de COMMON France, en partenariat avec IBM et les Business Partenaires apportent aux utilisateurs des moments privilégiés d’échanges d’expériences. COMMON France regroupe les utilisateurs d’architecture IBM (historiquement orienté AS400), c’ est une fédération de différents clubs régionaux français, dédiée aux architectures System i. Très bien implantés en région, ces clubs d’utilisateurs répondent […]

Lire l'article
Les actualités System iNEWS de la semaine du 21 au 27 Mai 2007.

Les actualités System iNEWS de la semaine du 21 au 27 Mai 2007.

Les conférences utilisateurs de COMMON France, en partenariat avec IBM et les Business Partenaires apportent aux utilisateurs des moments privilégiés d’échanges d’expériences. COMMON France regroupe les utilisateurs d’architecture IBM (historiquement orienté AS400), c’ est une fédération de différents clubs régionaux français, dédiée aux architectures System i. Très bien implantés en région, ces clubs d’utilisateurs répondent […]

Lire l'article