> Tech
Microsoft Office SharePoint Server 2007

Microsoft Office SharePoint Server 2007

EMC Corporation annoncé la disponibilité immédiate de deux solutions de gestion de contenus d’entreprise (ou ECM, pour Enterprise Content Management) permettant une intégration transparente entre le logiciel EMC Documentum et Microsoft Office SharePoint Server 2007.

Grâce à ces nouveaux produits, EMC Documentum renforce et étend Office SharePoint 2007 en fournissant une source unique de fonctionnalités ECM couvrant l’archivage, la gestion des enregistrements, la gestion des processus métiers, la capture et la classification.

Lire l'article
Actu Windows : le Multimédia & Vista / EMC Corporation / Livre : Vista Pro par Béatrice Daburon

Actu Windows : le Multimédia & Vista / EMC Corporation / Livre : Vista Pro par Béatrice Daburon

Toutes les actualités Windows Server du 02 au 08 Avril 2007.

- lecture ou copie de vidéos téléchargées sur le Web sous Vista
- EMC Corporation se positionne dans le quadrant des « Leaders » dans le rapport Magic Quadrant de 2007 consacré aux logiciels de gestion de ressources de stockage et de SAN
- Livres : Windows Vista Professionnel

Lire l'article
DataMirror / Microsoft Dynamics Suite

DataMirror / Microsoft Dynamics Suite

DataMirror, éditeur de solutions d’intégration et de protection de données temps réel annonce DataMirror Transformation Server 6.0.

Cette version offre des améliorations significatives au niveau de la facilité d’utilisation et du support pour aider les entreprises à prendre des décisions plus avisées et maximiser leur retour sur investissement (ROI).

Lire l'article
Gros plan sur le SCW

Gros plan sur le SCW

Le SCW (Security Configuration Wizard) est le dernier membre de la famille des outils de configuration de sécurité de Microsoft. Il est inclus dans Windows Server 2003 Service Pack 1 (SP1), dont la diffusion est prévue dans la première moitié de 2005. SCW guide les administrateurs dans leur travail de configuration, de modification, d’application, et de rappel des stratégies de sécurité sur les serveurs Windows 2003 SP1.Plus particulièrement, il durcit les serveurs chargés de rôles particuliers, comme Microsoft IIS et Microsoft Exchange Server. Voyons donc quelle est la place de SCW parmi les autres outils de configuration de sécurité de Microsoft et pourquoi vous pourriez l’adopter.

Lire l'article
La version publique bêta de Windows Update Services

La version publique bêta de Windows Update Services

par Paul Thurrott. Mise en ligne : 20 Décembre 2006, Publication Windows IT Pro Magazine : Avril 2005

Après de nombreux retards, Microsoft a finalement commencé à consolider son infrastructure de gestion de correctifs et à présenter les produits grâce auxquels l’utilisateur final en bénéficiera. Le premier produit fut Windows Update 5.0, livré en même temps que Windows XP Service Pack 2 (SP2) au troisième trimestre 2004. Mais le produit de gestion de correctifs Microsoft attendu avec le plus d’impatience, WUS (Windows Update Services) – successeur de SUS (Software Update Services) – est lui aussi presque terminé. Proposé dès à présent en téléchargement bêta gratuit basé sur le Web, WUS offre aux entreprises de toutes tailles une palette de fonctionnalités beaucoup plus impressionnante que SUS. Voici ce qu’il faut savoir sur la version publique bêta de WUS.

Lire l'article
Enfin une solution de sauvegarde automatisée souple !

Enfin une solution de sauvegarde automatisée souple !

En présentant Windows 2000, Microsoft a rénové l’utilitaire de sauvegarde intégré NTBackup et a ajouté des possibilités de gestion de médias et de planification. Bien que ces mises à jour soient les bienvenues, j’ai lu dans des forums Web et dans des newsgroups, des commentaires indiquant que bon nombre d’administrateurs et d’autres utilisateurs avaient eu du mal à faire fonctionner NTBackup.Dans ma société, nous avons utilisé un logiciel de sauvegarde tierce partie sur Windows NT 4.0, parce que l’outil NTBackup de NT 4.0 n’était pas à la hauteur de nos besoins. Quand nous sommes montés d’un cran pour passer à Windows Server 2003, j’ai examiné à nouveau NTBackup pour voir si la version remaniée serait suffisamment puissante et si elle serait facile à automatiser. Cet examen m’a permis de découvrir quelques lacunes de NTBackup:

• Il n’existe pas de moyen simple d’écrire une sauvegarde sur une bande arbitraire, sauf à utiliser l’option /um (unmanaged) sur la ligne de commande. Cette option permet d’écraser le contenu d’une bande arbitraire. Malheureusement, quand NTBackup fait cela dans un job de sauvegarde, il applique toujours un nouveau label de média – soit un label de votre cru, soit un label générique fondé sur la date et l’heure courantes. Aucun moyen intégré ne permet d’ordonner à NTBackup d’écraser la bande tout en conservant le label actuel.
• Il n’existe pas de moyen simple d’ajouter une information de sauvegarde à une bande insérée, parce qu’il faut utiliser l’une des deux options /t (tape name) ou /g (globally unique identifier – GUID) sur la ligne de commande. Le mode unmanaged ne fonctionnera pas parce qu’on ne peut ajouter qu’à une bande nommément désignée.
• NTBackup ne peut pas éjecter une bande après une sauvegarde.
• NTBackup ne peut ni envoyer par e-mail, ni imprimer les journaux de job obtenus.

Pour pallier ces insuffisances, j’ai créé un ensemble de scripts dont la liste figure dans le tableau Web 1 (https://www.itpro.fr Club abonnés). L’ensemble comporte un script principal et 13 scripts de soutien. Le script principal, Backup.cmd, utilise NTBackup pour effectuer une sauvegarde qui écrase la bande courante mais ne change pas son label de média. Les 13 scripts de soutien effectuent diverses fonctions pour le compte de Backup. cmd. L’ensemble de ces scripts offre une solution de sauvegarde facile à personnaliser et à utiliser. Pour les exécuter, aucune expérience d’écriture de script n’est nécessaire. Il suffit de suivre ces étapes :

1. Bien comprendre ce que chaque script de soutien accomplit, afin de pouvoir personnaliser une solution.
2. Comprendre comment le script principal fonctionne, de manière à pouvoir le personnaliser.
3. Préparer l’environnement et les scripts.

Lire l'article
Routage et connexion Internet multi FAI.

Routage et connexion Internet multi FAI.

Dans le double but d’améliorer la performance et d’ajouter de la redondance, nous sommes passés récemment à de doubles connexions FAI en amont multi-homed T1 (1,5 Mbps).
 

Pour le trafic sortant, j’ai opté pour l’équilibrage par paquets sur notre border routeur. Ce procédé envoie les paquets à chacun de nos FAI, de manière alternée.

Lire l'article
Les actualités de la semaine 41 – Windows IT Pro – 2006

Les actualités de la semaine 41 – Windows IT Pro – 2006

Toutes les actualités du 9 au 15 Octobre 2006

Lire l'article
Boîte à  outils System iNews : Notation scientifique / contrôle à  distance : PC – iSeries

Boîte à  outils System iNews : Notation scientifique / contrôle à  distance : PC – iSeries

- Convertir la notation scientifique en entier ou decimal
- Controler des pc windows a partir de l’iseries et reciproquement

Lire l'article
Actu Windows :  1ère rencontre du GUP sur la Virtualisation / Sécurité des données / Service Pack 2 de Windows Server 2003

Actu Windows : 1ère rencontre du GUP sur la Virtualisation / Sécurité des données / Service Pack 2 de Windows Server 2003

Toutes les actualités Windows Server du 23 au 29  Avril 2007. 

Lire l'article
IPSEC pour la protection réseau

IPSEC pour la protection réseau

par Steve Riley. Mise en ligne 2 Avril 2007. Publication Windows ITPro Magazine : Juillet 2005

IP Security (IPsec) est généralement utilisé pour les VPN. Mais il peut contribuer beaucoup plus à la sécurité du réseau. En effet, IPsec règle trois problèmes courants : stopper les vers, protéger les serveurs, et isoler un domaine. Et aucune de ces techniques n’implique un cryptage susceptible de nuire aux performances. Voyons les étapes de chacune de ces techniques.

Lire l'article
MONAD : les fonctions vedettes !

MONAD : les fonctions vedettes !

A l’horizon Windows, l’un des changements les plus passionnants est le nouvel environnement de script, en chantier chez Microsoft. Il promet tout simplement de révolutionner le scripting Windows. Ce nouvel environnement a deux parties : un nouveau shell ligne de commande, sous le nom de code MSH (Microsoft Scripting Host) et un nouveau langage script, dont le nom de code est Monad. Le shell de commande se présente comme une invite de commande Windows, mais là s’arrêtent les similitudes entre l’ancien et le nouveau shell de commande.En effet, le nouvel environnement script Windows est complètement moderne. Microsoft envisage d’inclure Monad dans Longhorn, mais il pourrait aussi être proposé dans les versions actuelles de Windows. Découvrons les 10 fonctions les plus saillantes du nouveau langage script.

Lire l'article
Quelques conseils pour resserrer la sécurité des comptes utilisateur

Quelques conseils pour resserrer la sécurité des comptes utilisateur

Windows essuie beaucoup de critiques sur son manque de sécurité. Pourtant, en réalité, la plate-forme Windows possède tous les ingrédients d’un système d’exploitation sûr. Qu’on en juge : puissantes fonctions de gestion des utilisateurs et des groupes, mécanismes de contrôle d’accès détaillés, séparation des droits très poussée, et de robustes moyens d’authentification et de cryptage. Mais il ne suffit pas de posséder tous ces moyens : pour optimiser la sécurité système, les administrateurs et les applications doivent utiliser réellement les fonctions.L’accès utilisateur constitue l’un des problèmes les plus courants. L’authentification de l’utilisateur est à la base du mécanisme de sécurité de Windows. Ainsi, si un intrus découvre un mot de passe Administrator et se connecte en se faisant passer pour cet utilisateur, il s’appropriera l’accès administratif de la machine. De plus, si un utilisateur peut déplacer son compte dans le groupe Administrators, il pourra alors accéder à toutes les machines auxquelles le groupe a droit. Par conséquent, la sécurisation de Windows passe en grande partie par celle des comptes utilisateur. Voici les mesures à prendre pour cela.

Lire l'article
Différents profils de groupe

Différents profils de groupe

J’aimerais établir la structure suivante pour équipe de ventes. Tous les membres sont identifiés dans un profil de groupe i5/OS appelé SALES.

Tous ont besoin d’accéder à l’information de ventes que je tiens à jour dans un répertoire appelé SALES INFO, mais j’aimerais que chacun d’eux ait son propre répertoire pour y stocker ses informations de ventes personnelles. Comment puis-je mettre cela en place ?

Lire l'article
Un oeil centré sur les stratégies de groupe

Un oeil centré sur les stratégies de groupe

Quiconque utilise les stratégies de groupe pour gérer un environnement Windows connaît l’extrême puissance et souplesse de cette technique. On peut tout faire, depuis le verrouillage des postes de travail des utilisateurs pour distribuer le logiciel, jusqu’à la mise en vigueur des règles de sécurité de l’entreprise. Parmi des milliers de paramètres, on trouve généralement le paramétrage de configuration idéal pour toutes sortes de contrôles dans Windows.Le revers de la médaille est que les stratégies de groupe peuvent être complexes à déployer et à gérer et que, parfois, un paramètre peut avoir des conséquences imprévues et fâcheuses pour les utilisateurs ou les applications. Ce sont précisément ces conséquences imprévues qui font l’objet de cet article. Le plus difficile face à de telles difficultés est d’identifier leur source. C’est pourquoi j’explique comment traquer et identifier certains problèmes liés aux stratégies de groupe puis je propose quelques techniques d’élimination.

Lire l'article
News iSeries – Semaine 45 – 2006

News iSeries – Semaine 45 – 2006

Les actualités de la semaine du 06 au 12 Novembre 2006

Lire l'article
Les nouveautés de la semaine 41 – Windows IT Pro – 2006

Les nouveautés de la semaine 41 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 9 au 15 Octobre 2006

Lire l'article
Quand de bons scripts dérapent

Quand de bons scripts dérapent

Vous venez de passer des heures à écrire un script chargé de supprimer automatiquement les anciens comptes utilisateur inactifs dans l’AD (Active Directory). Bien que vous soyez débutant en code VBScript, la suppression manuelle des anciens comptes d’AD chaque mois était une telle corvée que vous vous êtes résolu à écrire ce script. Plein d’espoir, vous l’exécutez sur votre réseau de test… pour le voir s’arrêter prématurément. Pas croyable ! Où est l’anomalie ? Les raisons sont multiples. Cependant, le principe de Pareto (c’est-à-dire, la règle des 80/20) veut que la plus grande partie des erreurs de script (80 % environ) provient d’un petit nombre de causes possibles (20 % environ).Plusieurs experts en scripting ont récemment parlé des erreurs courantes qu’ils trouvent quand ils examinent le code VBScript sur le terrain. D’après ces experts et à en croire divers articles, les erreurs de syntaxe VBScript les plus courantes (c’est-à-dire, celles qui surviennent quand le code transgresse les règles grammaticales du langage VBScript) et les erreurs à l’exécution (c’est-à-dire, les erreurs qui se produisent quand un script tente d’effectuer une action que le système ne peut pas exécuter) surviennent quand les auteurs de scripts utilisent des variables, des instructions de traitement d’erreurs, des guillemets et des caractères spéciaux et réservés.

Lire l'article
Boîte à  outils System iNews : Gestion de l’espace disque d’un dossier personnel d’iSeries Access for Web.

Boîte à  outils System iNews : Gestion de l’espace disque d’un dossier personnel d’iSeries Access for Web.

- Puis-je limiter la quantité d’espace que peut consommer le dossier personnel d’un utilisateur d’iSeries Access for Web ?
- Comment limiter le nombre d’éléments stockés dans un dossier ?
- Que se passe-t-il quand le dossier atteint l’une de ces limites ?

Lire l'article
Stop aux Spyware

Stop aux Spyware

par Joseph Kinsella. Mise en ligne : 2 Avril 2007. Publication Windows ITPro Magazine : Juin 2005

A cette minute même, les systèmes informatiques de votre entreprise sont probablement en train de communiquer avec des sociétés dont ni vous ni vos utilisateurs n’ont entendu parler. Des sociétés que leurs pays d’origine immunisent contre la législation pénale et civile et dont les identités sont souvent camouflées. Dans de nombreux cas, ces sociétés ont l’accès administratifs aux systèmes de votre réseau interne et peuvent ainsi installer régulièrement du logiciel sur vos systèmes et modifier leur configuration. Avec deux conséquences négatives : augmentation sensible du trafic Web et risque d’usurpation de l’identité d’entreprise. Cette révélation vous étonne ? Vous n’êtes pas le seul ! La méthode que ces intrus malfaisants utilisent, appelée spyware, est l’un des risques les plus mal perçus par l’industrie informatique.

Lire l'article