> Tech
Les actualités de la semaine 48 – Windows IT Pro – 2006

Les actualités de la semaine 48 – Windows IT Pro – 2006

Toutes les actualités du 27 Novembre au 3 Décembre 2006.

Lire l'article
Gestion des fichiers spoolés en V5R4

Gestion des fichiers spoolés en V5R4

Eprouvez-vous des difficultés à gérer les fichiers spoolés de votre système ? Il est vrai que la performance est freinée lors d’opérations de spooling du genre WRKSPLF ou WKROUTQ quand il y a un grand nombre de fichiers spoolés sur le système ou dans une file d’attente de sortie particulière.Jusqu’à la V5R4, il était compliqué de gérer des fichiers spoolés parce qu’il n’était pas possible de les sauvegarder et de les restaurer sans perdre plusieurs attributs clés (comme l’identité). De plus, comme il n’était pas facile de savoir quels fichiers spoolés pouvaient être supprimés sans risque après leur vieillissement, il était ardu de contrôler le nombre de fichiers spoolés sur le système. C’est pourquoi la V5R4 comporte plusieurs améliorations permettant de mieux gérer leurs fichiers spoolés.

Lire l'article
News iSeries – Semaine 41 – 2006

News iSeries – Semaine 41 – 2006

Les actualités de la semaine du 16 au 22 Octobre 2006

Lire l'article
Mettre en place WSUS

Mettre en place WSUS

La gestion des correctifs est un casse-tête pour les administrateurs de sécurité de la plupart des entreprises. En la matière, les petites entreprises s’en remettent souvent aux mises à jour automatiques en provenance des sites Web des fournisseurs, comme Windows Update. Les moyennes entreprises utilisent généralement des solutions de gestion des correctifs comme SUS (Software Update Services). Les grands comptes, eux, ont recours à des outils sophistiqués comme Microsoft SMS (Systems Management Server) 2003.Consciente des déficiences de SUS, comme l’étroitesse des produits qu’il permet de mettre à jour, Microsoft a développé et amélioré un produit de gestion des correctifs appelé WSUS (Windows Systems Management Server). WSUS bénéficie aux entreprises de toutes tailles, grâce à sa souplesse, ses fonctions avancées et sa facilité de déploiement. Nous allons donc voir ensemble comment installer et configurer WSUS pour votre entreprise, obtenir les mises à jour, et configurer les clients pour que WSUS leur procure les mises à jour.

Lire l'article
Actu System iNews : RoadShow Common France / Nouveautés 2007

Actu System iNews : RoadShow Common France / Nouveautés 2007

Les actualités de la semaine du 02 au 08 Avril 2007.

- RoadShow Common France : Vision de la virtualisation des systèmes d’information.
- Les nouveautés System i  pour 2007 !

Lire l'article
ISERIES NAVIGATOR simplifie TCP/IP

ISERIES NAVIGATOR simplifie TCP/IP

par Greg Hintermeister. Mise en ligne : 12 Mars 2006; Publication iSeries News : Juillet 2006

Dans le monde de la technologie, TCP/IP est l’un des éléments les plus répandus. Mais je n’ai pas l’intention de passer tout mon temps à le gérer et à l’affiner. Il n’en demeure pas moins que TCP/IP est l’un de ces trucs dont l’apprentissage demande beaucoup de temps ou pour lequel on a besoin de l’aide d’un collègue.Avec iSeries Navigator, vous pouvez configurer et gérer vos connexions et paramètres TCP/IP de manière simple et intuitive. Pour la préparation et la configuration initiales, il vous faudra avoir quelques connaissances sur votre Domain Name Server, sur la stratégie d’adresses IP et sur quelques autres détails. Mais, une fois TCP/IP en place, il existe des outils pour vous aider à trouver les problèmes et les corriger. Vous pouvez même aller jusqu’à utiliser les outils de supervision de iSeries Navigator pour connaître en permanence l’état de votre environnement TCP/IP.

Lire l'article
Wise Installation Studio7.0

Wise Installation Studio7.0

Altiris annonce le lancement de son produit Wise Installation Studio7.0.

Celle nouvelle solution permet de créer des installations pour Windows Vista, les systèmes Windows 64 bits et les terminaux Windows Mobile 5. Wise Installation Studio aide également les développeurs de logiciels à réduire considérablement les coûts de support grâce à la technologie Altiris Software Virtualization Solution.

Lire l'article
ENTERPRISE EXTENDER : l’avenir de SNA sur L’I5/OS

ENTERPRISE EXTENDER : l’avenir de SNA sur L’I5/OS

Des forces convergentes dans l’industrie informatique poussent les entreprises à faire passer tout leur trafic applicatif sur une infrastructure IP.

La nouvelle fonction Enterprise Extender, disponible dans l’i5/OS V5R4, fournit un standard permettant aux applications SNA de communiquer sur un réseau IP. La déclaration de planning de l’i5/OS V5R3 émise en avril 2005 évoque l’éventuel retrait des divers adaptateurs et protocoles de liaison de données capables de transporter le trafic SNA en mode natif. Cependant, l’Enterprise Extender protègera l’investissement que les entreprises ont consacré à leurs applications SNA au fil des ans.Dans cet article, nous décrivons l’architecture Enterprise Extender, analysons comment elle a été mise en oeuvre sur l’i5/OS, et expliquons divers aspects de sa configuration et de son utilisation sur le système i5. Nous présentons aussi divers scénarios auxquels les entreprises seront confrontées lors du passage de leur environnement SNA actuel à un qui utilise Enterprise Extender.

Lire l'article
Norman Email Protection (NEP) 4.4

Norman Email Protection (NEP) 4.4

Norman, éditeur scandinave de solutions de sécurité (antivirus, antispam, antispsyware), améliore ses produits de protection du courrier électronique et lance Norman Email Protection (NEP) 4.4.

Norman Email Protection (NEP) 4.4 est une solution assurant une protection optimale contre les nouvelles menaces liées aux emails.

Lire l'article
Faciliter les fermetures à  distance

Faciliter les fermetures à  distance

Même si les outils de Microsoft sont de plus en plus conviviaux pour l’administrateur, au fil des versions de Windows, beaucoup présentent encore des limitations. Je n’en veux pour exemple que le vénérable utilitaire Shutdown que Microsoft a fini par intégrer dans l’OS dans Windows XP et a mis à jour pour Windows Server 2003. Shutdown permet de réinitialiser, de fermer ou de mettre hors tension un PC.Cependant, Shutdown souffre de limitations qui le rendent un peu juste pour une utilisation professionnelle d’entreprise. Par exemple :

 • Shutdown ne fournit aucune possibilité de test. Pour déterminer si l’on peut fermer (ou arrêter) un système, il faut le fermer avant d’exécuter l’utilitaire Shutdown.
• Shutdown ne permet de spécifier qu’un ordinateur à fermer chaque fois qu’on l’exécute.
• Shutdown ne permet pas de s’authentifier auprès d’un système distant qui requiert la sécurité au niveau PKI (public key infrastructure).
 • Shutdown ne permet pas de spécifier un compte privilégié à utiliser pour effectuer une fermeture.

Pour pallier ces insuffisances, j’ai créé un utilitaire de fermeture – le script VBScript StopComputer – destiné aux cas d’entreprises face auxquels l’outil Windows Shutdown est déficient. StopComputer utilise la méthode Win32 Shutdown de la classe Win32_OperatingSystem de WMI (Windows Management Instrumentation). Cette méthode permet de fermer, de réinitialiser ou de déconnecter un ordinateur d’un script. Nous allons donc examiner pas à pas l’utilitaire StopComputer pour que vous compreniez son fonctionnement et son mode d’utilisation. StopComputer fonctionne avec Windows 2000 et supérieur, dans la configuration livrée de l’OS. Vous pouvez aussi l’utiliser avec des systèmes Windows NT Server 4.0 si vous installez les extensions WMI sur les systèmes que StopComputer doit fermer. Pour exécuter l’utilitaire, il faut que Windows Script Host (WSH) 5.6 ou version ultérieure soit installé.

StopComputer a quelques limitations. Il ne permet pas de spécifier directement fermetures, et il n’envoie pas ses propres messages réseau. Aussi, par mesure de sécurité, vous ne pouvez pas appliquer l’utilitaire à l’ordinateur local (c’est-àdire, le système sur lequel StopComputer fonctionne). En tant que script de traitement batch, cependant, Stop- Computer est facile à intégrer aux autres outils qui effectuent ces tâches. Vous pourriez aussi personnaliser StopComputer en ajoutant les composants qui assurent la journalisation (pour indiquer les raisons de la fermeture) et la messagerie réseau.

Lire l'article
Que faut-il pour installer une connexion sécurisée à  l’aide de HTTPS ?

Que faut-il pour installer une connexion sécurisée à  l’aide de HTTPS ?

Voici une sélection de "Frequently Asked Question", FAQ

Autour de la sécurité, pour ce spécial FAQ, en environnement System i, pour permettre à l'infrastructure de pousser au meilleur de ses performances et en affichant un risque zéro.

Lire l'article
Toutes les actualités Windows Server du 14 au 20 Mai 2007.

Toutes les actualités Windows Server du 14 au 20 Mai 2007.

Prochain rendez-vous du Groupe des Utilisateurs Francophones de Microsoft SQL Server : le 7 juin 2007La prochaine réunion du Groupe des Utilisateurs Francophones de SQL Server aura lieu le 7 juin 2007 au Centre de Séminaires Microsoft, rue de l’Université de 15h30 à 18h30. Au cours de cette réunion, plusieurs sujets seront abordés :–    SQL […]

Lire l'article
Les outils de mise à  jour selon Microsoft

Les outils de mise à  jour selon Microsoft

La mise en place, ou plus exactement le déploiement automatisé des patchs de sécurité des environnements Windows est un sujet d’actualité pour les administrateurs. Avec l’arrivée en fanfare de WSUS, la question est encore plus d’actualité et de nombreux responsables informatiques se posent la question du déploiement ou non de cette solution proposée par Microsoft, d’au tant plus que plusieurs outils Microsoft permettent le déploiement des patchs de sécurité au sein de la famille Windows.La mise en place, ou plus exactement le déploiement automatisé des patchs de sécurité des environnements Windows est un sujet d’actualité pour les administrateurs. Avec l’arrivée en fanfare de WSUS, la question est encore plus d’actualité et de nombreux responsables informatiques se posent la question du déploiement ou non de cette solution proposée par Microsoft, d’au tant plus que plusieurs outils Microsoft permettent le déploiement des patchs de sécurité au sein de la famille Windows.

Lire l'article
Solution de supervision de systèmes et d’applications

Solution de supervision de systèmes et d’applications

NetIQ a annoncé, lors du Microsoft Management Summit, le lancement mondial d’AppManager v7, la technologie centrale de sa suite NetIQ AppManager.

Cette nouvelle version maximise la visibilité et la productivité de la supervision des systèmes d’information tout en fournissant les fondations essentielles pour mettre en œuvre les  technologies de nouvelle génération (comme VMware ESX Server, Microsoft SharePoint Server, Exchange Server 2007, BlackBerry Enterprise Server, Oracle Grid Computing, solutions de téléphonie VoIP de Cisco ou Nortel, etc.).

Lire l'article
Actu Windows : Sécurité / Stockage et sauvegarde pour les PME / Diskeeper 2007

Actu Windows : Sécurité / Stockage et sauvegarde pour les PME / Diskeeper 2007

Toutes les actualités du 05 au 11 Mars 2007

- Sécurité
- Simplifier le stockage en réseau et la sauvegarde pour les PME
- Diskeeper 2007, compatible avec Vista !

Lire l'article
Messages asynchrones : Introduction

Messages asynchrones : Introduction

La messagerie asynchrone n’est pas une nouveauté, mais elle prend de plus en plus d’importance au fur et à mesure que les applications iSeries vont bien au-delà du domaine confortable des solutions RPG monoplate-forme. La messagerie asynchrone isole les communications interapplications des mécanismes internes d’une application particulière. De quoi simplifier les choses pour les applications dont les composantes tournent sur des plates-formes multiples et sont écrites en plusieurs langages.La messagerie asynchrone contribue aussi à atténuer l’impact des défaillances de communications, en renvoyant les messages qui n’ont pas atteint leur destination et en filtrant les messages en double. Si les files d’attente de données iSeries vous sont familières, vous avez déjà une bonne notion du fonctionnement de la messagerie asynchrone, même si les files d’attente de données ignorent quelques fonctions de messagerie asynchrone importantes, comme la reprise automatisée en cas d’échec de la transmission.

Lire l'article
Arnaques du PHISHING

Arnaques du PHISHING

par Michael Otey. Mise en ligne 20 Décembre 2006, Publication Windows IT Pro Magazine : Avril 2005

Le phishing consiste à s’emparer de marques connues et à utiliser la confiance qu’elles inspirent pour vous persuader de divulguer des informations financières personnelles, du genre : noms d’utilisateurs, mots de passe, numéros de sécurité sociale, numéros de comptes, numéros de cartes de crédit, et autres. On estime que le phishing a augmenté au rythme annuel de 52 % dans la première moitié de 2004.Le phishing sévit depuis un certain temps. Les premières arnaques du genre, comme la fameuse lettre Nigériane qui offrait des millions contre votre numéro de compte bancaire, étaient ridicules. Mais les nouveaux artifices sont beaucoup plus sophistiqués. Et, avec la croissance continuelle des activités de e-commerce et des ventes en ligne sur Internet, il est de plus en plus difficile de distinguer le phishing et les vraies communications avec des sociétés qu’on fréquente régulièrement, comme eBay, PayPal et Amazon. On estime que près de 5 % des destinataires répondent à ces escroqueries. La plupart des arnaques par phishing imitent des sociétés de la finance, de la vente ou FAI. 92 % de ces messages utilisent une adresse e-mail imitée et la durée de vie moyenne d’un site Web consacré au phishing est de 2,25 jours. Quelques indices évidents indiquent qu’un message est une arnaque par phishing : recevoir de multiples copies d’un message et des messages qui contiennent des fautes d’orthographe, une ponctuation incorrecte et un texte aléatoire. Pour plus d’informations sur le phishing et les copies de certaines arnaques par phishing, aller à http://www.antiphishing.org. Ce mois-ci, je donne un exemple d’une liste de dix attaques par phishing. Si l’une d’elles apparaît dans votre boîte à lettres, ne vous laissez pas abuser.

Lire l'article
Imprimer sans iSeries Access

Imprimer sans iSeries Access

iSeries Access est un moyen simple et fiable pour connecter une imprimante à un iSeries. On n’a besoin que d’un PC, d’une imprimante et (bien entendu) d’une licence iSeries Access. L’iSeries et iSeries Access travaillent à l’unisson, on peut même dire main dans la main, pour fournir une excellente impression.Toutefois, ce duo peut poser deux problèmes. Premièrement, il faut un PC (et quelqu’un capable de l’allumer et de le surveiller de temps en temps). Deuxièmement, comme iSeries Access fait la plus grande partie du travail, il ne produit que des rapports standard d’une grande banalité.

Heureusement il existe d’autres méthodes vous permettant d’influencer la sortie imprimée. La meilleure et la moins chère (gratuite avec l’OS/400) consiste à utiliser TCP/IP – avec soit Line Printer Daemon (LPD), soit des communications de programme à programme avec des sockets. LPD est disponible sur la plupart des imprimantes de type TCP/IP et des serveurs d’impression TCP/IP.

Lire l'article
Tirer sur le déclencheur d’évènements

Tirer sur le déclencheur d’évènements

Les journaux d’événements sont d’excellents outils pour suivre à la trace la marche de votre système. Mais ils ont un point faible : il faut les consulter pour savoir si quelque chose d’important s’est produit. Presque tous les administrateurs Windows que je connais ont, un jour ou un autre, passé des heures à tirer au clair un étrange comportement du système pour, finalement, penser à consulter les journaux d’événements, … et y trouver la réponse. Mais supposez que certains genres d’événements soient tellement importants que vous vouliez pouvoir les traiter sans être obligés de consulter les journaux d’événements. Si seulement vous pouviez configurer le système de telle sorte qu’il réagisse immédiatement à certains événements !C’est tout à fait possible avec un déclencheur d’événement. Un tel dispositif dit en substance à votre système : « Quand cet événement se produit, exécuter ce programme ». Supposons que vous soyez sur la piste d’un pirate et que vous vouliez être informés de chaque défaillance de logon. Vous pourriez créer un déclencheur d’événement pour utiliser Net Send chargé de vous délivrer un message pop-up ou pour utiliser un programme comme Blat pour vous envoyer un message e-mail à partir d’une ligne de commande. Mais comment créer un déclencheur d’événement ? En utilisant eventtriggers.exe, qui est incluse dans Windows Server 2003 et Windows XP.

Lire l'article
FAQ : ASF Tomcat et WAS

FAQ : ASF Tomcat et WAS

Voici une sélection de "Frequently asked question", FAQ, portant ici notamment sur la différence entre un servlet et un portlet ; et la différence entre ASF Tomcat et WAS

En réalité, quand nous parlons d’applications et de navigateurs Web, il y a des applets, des servlets et des portlets : ·        Appletsignifie que le code fonctionne en réalité sur le PC, dans le navigateur. Donc le code doit être téléchargé dans le PC. Un applet est très sensible au navigateur avec lequel il est utilisé. Un servlet ou un portlet y sont beaucoup moins sensibles.

Lire l'article