> Tech
PSSHUTDOWN

PSSHUTDOWN

par Mark Russinovich. Mise en ligne : 14 Février 2007, Publication Windows ITPro Magazine : Mai 2005

Tous ceux d’entre nous qui administrent des réseaux sont amenés à réinitialiser de multiples ordinateurs dans le cadre de la maintenance. La commande Shutdown de Windows Server 2003 et Windows XP, et l’utilitaire Shutdown du Microsoft Windows 2000 Server Resource Kit offrent la fonctionnalité de base, mais sont souvent déficients face à des fermetures variables sur plusieurs ordinateurs distants. PsShutdown de Sysinternals, l’un des outils de sa suite d’utilitaires PsTools gratuite, offre plus de souplesse et de puissance que l’outil Microsoft Shutdown.

De plus, PsShutdown fonctionne sur Windows NT 4.0 et versions ultérieures, même si certaines options exigent Win2K ou versions ultérieures. (Voir l’article « Faciliter les fermetures à distance », Mars 2005, pour un autre outil de fermeture personnalisé.)

Lire l'article
réseaux LAN, SAN ou WAN.

réseaux LAN, SAN ou WAN.

DataCore Software annonce le lancement d'une nouvelle catégorie de solutions pour la mise en miroir des pools de stockage et la reprise après incident des sites distants.

Ces solutions de reprise après incident ont pour but de protéger les pools de stockage de plusieurs téra-octets desservant différents serveurs d'applications (Windows, Netware, VMware, Linux, Solaris, AIX, Unix, etc.) sur des réseaux LAN, SAN ou WAN.

Lire l'article
REUNICA réduit ses coûts d’administration et gagne en souplesse de travail

REUNICA réduit ses coûts d’administration et gagne en souplesse de travail

Groupe de protection sociale, Réunica rassemble des activités de mutuelle, de prévoyance et de retraite. Afin de réduire ses coûts, la société a choisi de consolider ses serveurs destinés aux tests et à la validation des applications qu’elle a développées en s’appuyant sur Microsoft Virtual Server 2005. Très satisfaite des gains réalisés en matériel et en administration, Réunica n’a pas hésité à étendre son expérience à ses serveurs métiers.« Au fil du temps, les serveurs destinés aux environnements d’étude, de développement, de recette ou de pré production se sont multipliés, raconte Jean- Francois Neron, responsable systèmes et réseaux de Réunica. Nous avions autant de machines physiques que d’instances de Windows, ce qui coûte cher en matériel mais également en maintenance ». Début 2004, dans le cadre du programme RAP (Rapid Adoption Programm) qui permet aux entreprises de tester les solutions de Microsoft en phase bêta, Réunica a donc procédé à une étude qui l’a conduite vers Virtual Server 2005 de Microsoft. Cette solution de virtualisation sous Windows Server 2003 permet à Réunica de consolider ses serveurs de préproduction, de créer toutes les instances de Windows nécessaires à ses projets de tests, d’installation de nouveaux produits ou de déploiement d’applications. Avec, à la clé, une réduction significative des coûts et des gains de temps importants consacré à l’administration des environnements de travail.

De fait, grâce à cette évolution, la société a pu ramener ses serveurs au nombre de dix sans investir dans du nouveau matériel en lieu et place de la quarantaine de serveurs physiques. Très satisfaite des économies réalisées en maintenance, mais aussi de sa plus grande souplesse de travail, Réunica a également choisi de déployer Virtual Server 2005 en production pour consolider des serveurs hébergeant des applications métiers.

Lire l'article
News iSeries – Semaine 47 – 2006

News iSeries – Semaine 47 – 2006

Les actualités de la semaine du 20 au 26 Novembre 2006.

Lire l'article
Raccourcis clavier d’Internet Explorer

Raccourcis clavier d’Internet Explorer

par Michael Otey. Mise en ligne : 8 Novembre 2006, Publication Windows IT Pro : Mars 2005

Bien que ces derniers temps il semble que Microsoft IE (Internet Explorer) ait reçu plus de chocs et d’attaques contre la sécurité qu’un tacot dans une épreuve de stock-car, il n’en demeure pas moins le navigateur Web le plus répandu. Pour ma part, j’ai bien l’intention de lui être fidèle – d’abord parce qu’il est très puissant et aussi parce que beaucoup de sites Web ne travaillent bien qu’avec lui. Comme j’utilise IE chaque jour, j’ai appris à améliorer ma productivité par les raccourcis clavier. Je partage ici dix raccourcis clavier bien pratiques qui feront de vous un utilisateur d’IE plus efficace et productif.

Lire l'article
[V4-V5]News iSeries – Semaine 39 – 2006

[V4-V5]News iSeries – Semaine 39 – 2006

Les actualités de la semaine du 25 Septembre au 1 Octobre 2006

Lire l'article
Actu Windows : Partenaires Certifiés Gold / Microsoft acquiert ScreenTonic / rendez-vous du GUSS : le 07 Juin 2007

Actu Windows : Partenaires Certifiés Gold / Microsoft acquiert ScreenTonic / rendez-vous du GUSS : le 07 Juin 2007

Toutes les actualités Windows Server du 7 au 13 Mai 2007. 

Lire l'article
Actu Windows : Diskeeper 2007 en Français / GUP Virtualisation / Séminaires Business Intelligence et SharePoint Server 2007

Actu Windows : Diskeeper 2007 en Français / GUP Virtualisation / Séminaires Business Intelligence et SharePoint Server 2007

Toutes les actualités Windows Server du 16 au 22 Avril 2007.

- Diskeeper 2007 disponible en Français !
- A vos agendas : 1ère rencontre du Groupe des Utilisateurs Professionnels sur la Virtualisation
- Séminaires Business Intelligence et SharePoint Server 2007

Lire l'article
Cinq étapes pour sécuriser ACTIVE DIRECTORY

Cinq étapes pour sécuriser ACTIVE DIRECTORY

par Robbie Allen. Mise en ligne : 25 Mars 2007; Publication Windows ITPro Magazine : Juin 2005

Active Directory (AD) détient les fameuses clés du royaume pour de nombreuses entreprises. Et une mauvaise sécurisation d’AD peut mettre ce royaume en péril. Certes, il n’est pas facile de sécuriser AD mais, en suivant quelques étapes de base, on peut sécuriser raisonnablement l’infrastructure d’AD. J’ai bien dit étapes de base. En effet, la sécurité est un compromis et on peut toujours prendre des mesures qui accroissent la sécurité, mais elles ont leur prix : en coût ou en perte de souplesse ou de fonctionnalité. Nous allons voir cinq étapes qu’il ne coûte pas très cher d’appliquer, mais qui peuvent contribuer efficacement à la sécurisation de l’infrastructure d’AD globale.

Lire l'article
Interface d’ajout d’utilisateur – USERADD

Interface d’ajout d’utilisateur – USERADD

Lors de l’embauche d’une nouvelle personne dans une société, la première chose demandée au service informatique est la création d’un compte de domaine. Cette tâche bien que très simple, possède un impact important sur la sécurité. Voici comment se déroule à peu près le processus de création de compte. Une demande contenant les noms des personnes est soumise au service informatique par les ressources humaines ou bien par un chef de service.

Suivant la procédure, le compte est créé en respectant les règles de nommage (longueur du compte de connexion, format,…), de mot de passe par défaut (aléatoire la plupart du temps, longueur, complexité) et de droit en général (en utilisant les groupes de domaines). Cette partie ne pose en général pas de problème et peut être automatisée.

Lire l'article
Les actualités de la semaine 03 – Windows IT Pro – Janvier 2007

Les actualités de la semaine 03 – Windows IT Pro – Janvier 2007

Toutes les actualités du 15 au 21 Janvier 2007.

- Supervisez vos infrastructures de bout en bout, Microsoft System Center Operations Manager 2007
- Séminaire Archivage électronique !
- Programme Better by Design

Lire l'article
iSeries Access for Web

iSeries Access for Web

Je suis en train de préparer iSeries Access for Web pour mes utilisateurs et je m’interroge sur l’onglet Files.

Si je clique sur le lien appelé Browse Files, chaque fichier de l’iSeries apparaît. Je crains que des utilisateurs entrent dans certains de ces répertoires et y suppriment des informations. Devrais-je occulter cet onglet ?

Lire l'article
Imprimer dans CGI

Imprimer dans CGI

Comme son nom l’indique, un navigateur Web est chargé de naviguer sur le Web et d’afficher les données sous forme graphique. Bien que l’on puisse imprimer des pages Web en utilisant le bouton Imprimer du navigateur, les fonctions d’impression (comme les en-têtes de pages pour chaque page imprimée) ne peuvent pas être homogènes sur l’ensemble des navigateurs parce que chaque navigateur et client peut avoir des imprimantes et des paramètres très différents : marges, pieds de pages, en-têtes, et autres. De plus, la taille de chaque page Web est variable selon le type d’entrée et de données. Par conséquent, si vous êtes amenés à imprimer la sortie d’un navigateur Web, il vaut mieux recourir à un rapport traditionnel créé par un job batch.Pour qu’un navigateur Web affiche la sortie imprimée, il faut d’abord convertir le fichier spool en format PDF. Il existe un outil permettant cette conversion, à www-92.ibm.com/en. On peut aussi utiliser à cet effet les outils CGIDEV2 ou MMAIL.

MMAIL facilite l’envoi électronique et la conversion des fichiers spool, des fichiers MIME, des fichiers stream (fichiers IFS), des fichiers save, et des membres de fichiers source. Elle possède aussi une commande (CVTSTMFPDF) pour convertir un fichier spool en PDF, HTML ou texte. Si vous envisagez d’imprimer à partir du navigateur client, vous devez convertir le fichier en format PDF.

Le répertoire de destination sur l’IFS doit être accessible à partir d’un navigateur Web. La configuration par défaut de l’outil CGIDEV2 permet au navigateur Web d’accéder au répertoire CGIDEV. Pour plus d’efficacité, je suggère de créer un sous-dossier dans le dossier CGIDEV ou un dossier IFS séparé, pour stocker les fichiers PDF. Utilisez la commande CHGAUT pour accorder l’autorité au dossier créé. *PUBLIC a besoin de l’autorité *RX. QTMHHTP1 et QTMHHTTP ont besoin de l’autorité *RWX et des autorités de données *OBJMGT, *OBJEXIST, *OBJALTER et *OBJREF.

Lire l'article
Microsoft Operations Manager

Microsoft Operations Manager

Après l’annonce de MOM (Microsoft Operations Manager) 2005 en mars 2003, Tim Huckaby a écrit que l’objectif de Microsoft concernant MOM « est de contribuer à faire de Windows la plate-forme la mieux gérée fournissant le coût de possession total (TCO) le plus bas pour ses clients d’entreprise ».Maintenant que MOM 2005 est là, cette citation est intéressante, surtout pour ses derniers mots : « pour ses clients d’entreprise ». Avec MOM 2005, Microsoft a également introduit MOM 2005 Workgroup Edition pour de petits environnements, considérant que les PME avaient elles aussi besoin de gestion d’événements, de supervision et d’alertes proactives et de connaissance du système et des applications, pour réduire les coûts et améliorer la disponibilité.

L’enquête de ce mois à propos de MOM montre que les PME sont très intéressées par la gestion de l’exploitation. Pourtant, sur 538 répondants, 9 % seulement utilisent actuellement MOM. Les raisons les plus fréquemment citées pour sa non-utilisation sont la licence et le coût, et la taille de l’organisation. Beaucoup ont posé des questions du genre « Peut-on utiliser MOM sur Microsoft SBS (Small Business Server) ? et « Comment se fait-il que les sociétés trop grosses pour SBS mais trop petites pour la classe entreprise sont ignorées par les outils d’administration ?
J’ai transmis vos questions et les résultats de l’enquête à Michael Emanuel, directeur de product management, Windows and Enterprise Management chez Microsoft, pour l’inviter à répondre à vos préoccupations. En me fondant sur l’intérêt souligné par l’enquête et sur notre conversation, je concentre cette colonne sur deux soucis principaux : licence et coût, et considérations sur les PME.

Lire l'article
Testez Office Communications Server 2007

Testez Office Communications Server 2007

Office Communications Server 2007 permet d’optimiser et de simplifier l’usage des différents outils de communication (téléphone, messagerie instantanée, conférence, partage de document…).

Les utilisateurs peuvent ainsi communiquer avec la personne de leur choix, au moment où ils le souhaitent, à partir des applications Microsoft Office familières. Gérer efficacement Office Communication Server 2007 avec  l’infrastructure Microsoft Exchange et Active Directory existante.

Lire l'article
Déboguage et optimisation logiciel pour Vista

Déboguage et optimisation logiciel pour Vista

Intel Corporation a annoncé aujourd'hui la sortie de nouvelles versions de ses outils de génie logiciel Intel Thread Checker, Intel Thread Profiler, Intel VTune Performance Analyzer et Intel Threading Building Blocks, qui permettent d'élaborer des applications plus fiables et plus évolutives.

Ces versions actualisées ont été optimisées pour les dernières-nées des puces multicoeurs d'Intel.

Lire l'article
Relation d’approbation ou non?

Relation d’approbation ou non?

par Randy Franklin Smith. Mise en ligne : 21 mars 2007; Publication Windows ITPro Magazine : Juin 2005

Les relations d’approbation constituent un moyen efficace d’arrêter et de valider SSO (single sign-on) sur des forêts d’AD (Active Directory), des domaines Windows NT et AD, et même des royaumes Kerberos non-Windows. Mais l’approbation a son prix. Dans une forêt comportant des domaines d’approbation, des administrateurs malveillants peuvent causer des dégâts sur une plus grande échelle et les DC (domain controllers), qui sont physiquement vulnérables, exposent toute la forêt. Examinons donc les fondamentaux des relations d’approbation et pointons-en les risques potentiels. J’expliquerai ensuite comment atténuer ces risques en présence des différents types de relations d’approbations qui existent aujourd’hui dans Windows Server 2003 et Windows 2000.

Lire l'article
News System i – Semaine 6 – Février 2007

News System i – Semaine 6 – Février 2007

Les actualités de la semaine du 05 au 11 Février 2007.

- RoadShow Common France : Vision de la virtualisation des systèmes d’information

Lire l'article
ILM met les données à  leur place

ILM met les données à  leur place

Le centre informatique du Wake Forest University Baptist Medical Center n’est pas très différent de ceux d’autres grandes institutions. Il héberge un assortiment de mainframes et de serveurs qui offrent des services tels que le courrier électronique et la gestion des dossiers des patients, aux utilisateurs des différents secteurs. En 2000, le centre médical – dirigé par Bob Massengill, responsable des services techniques – a mis en place un réseau de type SAN (storage area network) pour stocker les données générées par le centre. Le passage au SAN a eu des conséquences spectaculaires.Lors de sa première mise en oeuvre, le SAN contenait « 2 téra-octets de stockage », déclare Massengill. « Un an plus tard, on en était à 18 téra-octets. Et aujourd’hui, nous sommes entre 60 et 70 téra-octets ». Cette explosion du volume de données dans le SAN a conduit Massengill à explorer un nouveau mode de gestion du stockage du centre médical : la gestion du cycle de vie de l’information (ILM, Information Lifecycle Management). Selon Massengill « ILM a les bonnes données, dans le bon format, sur la bonne plate-forme de stockage, au moment opportun. »

Lire l'article
SafeWord SecureWire 50

SafeWord SecureWire 50

Secure Computing Corporation, spécialiste de la sécurisation des connexions entre les hommes, les applications et les réseaux, annonce la disponibilité de son appliance de gestion des identités et des accès (IAM) SafeWord SecureWire 50.

SafeWord SecureWire 50, est une plate-forme de sécurisation des accès distants, d'authentification et de conformité destinée aux petites et moyennes entreprises.

Lire l'article