
802.11n : Le prochain palier de la WI-FI
Votre avenir dans le domaine du sans fil résidera dans la lettre n. C’est la lettre correspondant au nouveau standard Wi-Fi à 600 Mbps : 802.11n. Dans la foulée du standard 802.11g, raisonnablement rapide et convivial, qui frôlait les 30 Mbps (avec un taux de signalisation brut de 54 Mbps), 11 n est une spectaculaire multiplication par dix de la vitesse.Votre première réaction est peut-être : a-t-on vraiment besoin d’une telle vitesse sans fil ? La demande passée des utilisateurs en matière de puissance informatique et de bande passante nous conduit à répondre par l’affirmative. Certes, nous ne connaissons pas aujourd’hui les futurs usages de 11n mais il est sûr que les utilisateurs en trouveront. Si vous en doutez, rappelez-vous donc le commentaire mal inspiré de Bill Gates affirmant que 640 K de mémoire suffirait à tout le monde.
Peut-être pensez-vous aussi qu’il est trop tôt pour commencer à se préoccuper de 11n. Non, il n’est pas trop tôt. Le standard en ébauche finale a entamé son examen d’un an en janvier dernier. Même si l’encre n’est pas encore sèche, le standard est suffisamment complet pour que les fabricants de chips commencent à en livrer et pour que les constructeurs d’appareils commencent à créer des unités compatibles avec la nouvelle spécification, au moment où vous lirez ces lignes.
Comme vous êtes certainement celui à qui la direction et les utilisateurs poseront des questions sur 11n, il vaut mieux apprendre dès à présent sa théorie et sa pratique. Il est probable que l’an prochain, à la même époque, vous vous occuperez de matériel et de services 11n. Dans cette optique, vous devez comprendre comment 11n entend atteindre la vitesse promise, et connaître les points touchant à la migration sur ce protocole sans fil de prochaine génération.

EXBPA : analysez-moi çà !
Constatant que le e-mail ou le courriel a évolué jusqu’à devenir une application critique, Microsoft a musclé Exchange Server pour répondre aux demandes des clients. Il est vrai qu’Exchange et son administration sont devenus de plus en plus compliqués. Exchange Server 2003 est à ce jour la version Exchange la plus complexe, mais aussi celle qui fournit le plus de fonctions, et une intégration plus étroite avec Windows et AD (Active Directory) que les versions antérieures. Par rapport à Exchange Server 5.5, Exchange 2003 est beaucoup plus évolutif, sûr et robuste. A condition, bien sûr, d’être déployé et administré correctement. Pour que tel soit le cas, il convient d’appliquer les meilleures pratiques au service de votre organisation Exchange.Si les meilleures pratiques changent au fil du temps, les configurations d’Exchange restent souvent les mêmes. Par manque de connaissances ou de ressources, beaucoup d’administrateurs Exchange ne se tiennent pas au courant des dernières recommandations pour obtenir un maximum de performances, de sécurité et de disponibilité. Pour redresser cette situation (et, au moins théoriquement, pour engendrer moins d’appels d’assistance et une plus grande satisfaction client), Microsoft a lancé ExBPA (Exchange Server Best Practices Analyzer) en septembre de l’année dernière. C’est un outil de scanning et de reporting automatisé qui permet d’étalonner votre organisation Exchange par rapport aux meilleures pratiques Microsoft en vigueur. Comme ses analyses se limitent à Exchange et à la configuration Windows dont il est tributaire, ExBPA est davantage considéré comme un contrôleur d’état de santé proactif pour les serveurs et organisations d’Exchange que comme un outil de reporting complet (comme Ecora Reporter d’Ecora Software). Et, pour examiner les résultats de ExBPA, il faudra prendre en considération les particularités de votre entreprise.
Lire l'article
Valeurs système nouvelles et modifiées pour la V5R1
La V5R4 améliore les valeurs système existantes et en introduit deux nouvelles.
La figure 1 montre les détails de la première nouvelle valeur système, QLOGOUTPUT (Job log output). Elle permet de spécifier comment sera produit le job log au terme d’un job.
Lire l'article
Les actualités de la semaine 45 – Windows IT Pro – 2006
Toutes les actualités du 06 au 12 Novembre 2006
Lire l'article
LIBEREZ LA PUISSANCE DES FONCTIONS SQL
Les fonctions définies par l’utilisateur et les fonctions intégrées de SQL offrent une grande variété d’utilisation. Ce dossier a été rédigé par Sharon L. Hoffman et publié dans iSeries NEWS en Mai 2006.
En SQL, on peut utiliser des fonctions à tout bout de champ, qu’il s’agisse d’une simple manipulation de données ou de requêtes complexes. Ainsi, une fonction permet de convertir un champ de données en champ numérique, de présenter une portion d’un champ caractère sous forme de sous-chaîne, de connaître le salaire maximum par département, ou d’extraire toutes les commandes reçues d’un client donné. Pour utiliser une fonction, on inclut son nom suivi de parenthèses dans une instruction SQL et on spécifie les éventuels arguments de la fonction à l’intérieur des parenthèses. Pour invoquer une fonction sans arguments, les parenthèses restent vides. Quand l’instruction est exécutée, la fonction est invoquée.
Lire l'article

Actu System iNews : RoadShow Common France
Les actualités de la semaine du 07 au 13 Mai 2007.
Lire l'article
Kit de mise en place d’un cluster Virtual Server 2005
L’un des points forts de Microsoft Virtual Server 2005 est sa prise en charge des OS Server Windows et sa capacité à créer des clusters dans des machines virtuelles (VM, virtual machines). Créer un cluster avec Virtual Server 2005 est plus facile qu’il n’y paraît. Suivez mes indications et vous aurez bientôt un cluster Windows Server 2003, Enterprise Edition, virtualisé, opérationnel.
Lire l'article
ISA SERVER 2004
par Matthieu Martineau et Vincent Trottier. Mise en ligne : 27 Mars 2006; Publication Windows ITPro Magazine : Juin 2005.
La sortie d’Internet Security & Acceleration Server 2004 durant le mois de Juillet (2004) a été un évènement très important pour Microsoft. En effet ce logiciel apparaît comme étant l’élément clef de la politique de sécurité actuellement instaurée par la firme de Redmond.
Pour rappel, cette politique est essentiellement composée de quatre points :
• Une augmentation du niveau de sécurité par défaut pour les applications (on peut par exemple citer le firewall de Windows XP qui s’active automatiquement dès l’installation du Service Pack 2).
• Une maintenance et un déploiement facilité des mises à jour grâce à de nouveaux outils (SUS, MBSA, SMS, et bientôt WUS ...).
• Un meilleur niveau de sécurité dans le développement (Microsoft assure que le code de ses prochaines applications sera plus « sécurisé »).
• Une meilleure sensibilisation des utilisateurs et notamment du grand public sur le problème de la sécurité via un site web dédié (www.microsoft.com/france/securite).Après un tel discours et étant donné le contexte actuel (« pourriels », vers et virus sont devenus le quotidien des internautes et le cauchemar des administrateurs), Microsoft se devait de lancer une mise à jour convaincante de son logiciel phare concernant la sécurité. Cet article souhaite présenter ce nouveau produit sous toutes ses coutures.

PSSHUTDOWN
par Mark Russinovich. Mise en ligne : 14 Février 2007, Publication Windows ITPro Magazine : Mai 2005
Tous ceux d’entre nous qui administrent des réseaux sont amenés à réinitialiser de multiples ordinateurs dans le cadre de la maintenance. La commande Shutdown de Windows Server 2003 et Windows XP, et l’utilitaire Shutdown du Microsoft Windows 2000 Server Resource Kit offrent la fonctionnalité de base, mais sont souvent déficients face à des fermetures variables sur plusieurs ordinateurs distants. PsShutdown de Sysinternals, l’un des outils de sa suite d’utilitaires PsTools gratuite, offre plus de souplesse et de puissance que l’outil Microsoft Shutdown.
De plus, PsShutdown fonctionne sur Windows NT 4.0 et versions ultérieures, même si certaines options exigent Win2K ou versions ultérieures. (Voir l’article « Faciliter les fermetures à distance », Mars 2005, pour un autre outil de fermeture personnalisé.)

réseaux LAN, SAN ou WAN.
DataCore Software annonce le lancement d'une nouvelle catégorie de solutions pour la mise en miroir des pools de stockage et la reprise après incident des sites distants.
Ces solutions de reprise après incident ont pour but de protéger les pools de stockage de plusieurs téra-octets desservant différents serveurs d'applications (Windows, Netware, VMware, Linux, Solaris, AIX, Unix, etc.) sur des réseaux LAN, SAN ou WAN.
Lire l'article
REUNICA réduit ses coûts d’administration et gagne en souplesse de travail
Groupe de protection sociale, Réunica rassemble des activités de mutuelle, de prévoyance et de retraite. Afin de réduire ses coûts, la société a choisi de consolider ses serveurs destinés aux tests et à la validation des applications qu’elle a développées en s’appuyant sur Microsoft Virtual Server 2005. Très satisfaite des gains réalisés en matériel et en administration, Réunica n’a pas hésité à étendre son expérience à ses serveurs métiers.« Au fil du temps, les serveurs destinés aux environnements d’étude, de développement, de recette ou de pré production se sont multipliés, raconte Jean- Francois Neron, responsable systèmes et réseaux de Réunica. Nous avions autant de machines physiques que d’instances de Windows, ce qui coûte cher en matériel mais également en maintenance ». Début 2004, dans le cadre du programme RAP (Rapid Adoption Programm) qui permet aux entreprises de tester les solutions de Microsoft en phase bêta, Réunica a donc procédé à une étude qui l’a conduite vers Virtual Server 2005 de Microsoft. Cette solution de virtualisation sous Windows Server 2003 permet à Réunica de consolider ses serveurs de préproduction, de créer toutes les instances de Windows nécessaires à ses projets de tests, d’installation de nouveaux produits ou de déploiement d’applications. Avec, à la clé, une réduction significative des coûts et des gains de temps importants consacré à l’administration des environnements de travail.
De fait, grâce à cette évolution, la société a pu ramener ses serveurs au nombre de dix sans investir dans du nouveau matériel en lieu et place de la quarantaine de serveurs physiques. Très satisfaite des économies réalisées en maintenance, mais aussi de sa plus grande souplesse de travail, Réunica a également choisi de déployer Virtual Server 2005 en production pour consolider des serveurs hébergeant des applications métiers.

News iSeries – Semaine 47 – 2006
Les actualités de la semaine du 20 au 26 Novembre 2006.
Lire l'article
Raccourcis clavier d’Internet Explorer
par Michael Otey. Mise en ligne : 8 Novembre 2006, Publication Windows IT Pro : Mars 2005
Bien que ces derniers temps il semble que Microsoft IE (Internet Explorer) ait reçu plus de chocs et d’attaques contre la sécurité qu’un tacot dans une épreuve de stock-car, il n’en demeure pas moins le navigateur Web le plus répandu. Pour ma part, j’ai bien l’intention de lui être fidèle – d’abord parce qu’il est très puissant et aussi parce que beaucoup de sites Web ne travaillent bien qu’avec lui. Comme j’utilise IE chaque jour, j’ai appris à améliorer ma productivité par les raccourcis clavier. Je partage ici dix raccourcis clavier bien pratiques qui feront de vous un utilisateur d’IE plus efficace et productif.
![[V4-V5]News iSeries – Semaine 39 – 2006](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
[V4-V5]News iSeries – Semaine 39 – 2006
Les actualités de la semaine du 25 Septembre au 1 Octobre 2006
Lire l'article
Actu Windows : Partenaires Certifiés Gold / Microsoft acquiert ScreenTonic / rendez-vous du GUSS : le 07 Juin 2007
Toutes les actualités Windows Server du 7 au 13 Mai 2007.
Lire l'article
Actu Windows : Diskeeper 2007 en Français / GUP Virtualisation / Séminaires Business Intelligence et SharePoint Server 2007
Toutes les actualités Windows Server du 16 au 22 Avril 2007.
- Diskeeper 2007 disponible en Français !
- A vos agendas : 1ère rencontre du Groupe des Utilisateurs Professionnels sur la Virtualisation
- Séminaires Business Intelligence et SharePoint Server 2007

Cinq étapes pour sécuriser ACTIVE DIRECTORY
par Robbie Allen. Mise en ligne : 25 Mars 2007; Publication Windows ITPro Magazine : Juin 2005
Active Directory (AD) détient les fameuses clés du royaume pour de nombreuses entreprises. Et une mauvaise sécurisation d’AD peut mettre ce royaume en péril. Certes, il n’est pas facile de sécuriser AD mais, en suivant quelques étapes de base, on peut sécuriser raisonnablement l’infrastructure d’AD. J’ai bien dit étapes de base. En effet, la sécurité est un compromis et on peut toujours prendre des mesures qui accroissent la sécurité, mais elles ont leur prix : en coût ou en perte de souplesse ou de fonctionnalité. Nous allons voir cinq étapes qu’il ne coûte pas très cher d’appliquer, mais qui peuvent contribuer efficacement à la sécurisation de l’infrastructure d’AD globale.

Interface d’ajout d’utilisateur – USERADD
Lors de l’embauche d’une nouvelle personne dans une société, la première chose demandée au service informatique est la création d’un compte de domaine. Cette tâche bien que très simple, possède un impact important sur la sécurité. Voici comment se déroule à peu près le processus de création de compte. Une demande contenant les noms des personnes est soumise au service informatique par les ressources humaines ou bien par un chef de service.
Suivant la procédure, le compte est créé en respectant les règles de nommage (longueur du compte de connexion, format,…), de mot de passe par défaut (aléatoire la plupart du temps, longueur, complexité) et de droit en général (en utilisant les groupes de domaines). Cette partie ne pose en général pas de problème et peut être automatisée.

Les actualités de la semaine 03 – Windows IT Pro – Janvier 2007
Toutes les actualités du 15 au 21 Janvier 2007.
- Supervisez vos infrastructures de bout en bout, Microsoft System Center Operations Manager 2007
- Séminaire Archivage électronique !
- Programme Better by Design

iSeries Access for Web
Je suis en train de préparer iSeries Access for Web pour mes utilisateurs et je m’interroge sur l’onglet Files.
Si je clique sur le lien appelé Browse Files, chaque fichier de l’iSeries apparaît. Je crains que des utilisateurs entrent dans certains de ces répertoires et y suppriment des informations. Devrais-je occulter cet onglet ?
Lire l'articleLes plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
