> Tech
Installer un PBX Voice-over-IP (VoIP)

Installer un PBX Voice-over-IP (VoIP)

Après avoir installé un PBX Voice-over-IP (VoIP) dans notre bureau, nous constatons des problèmes de qualité vocale lors des appels téléphoniques internes, et des incidents occasionnels sur le réseau téléphonique public. Les appels internes souffrent de clics et d’interruptions et les conférences téléphoniques sont très problématiques. Quelle en est la cause ?

Vous ne me donnez pas beaucoup d’informations. Donc vous allez devoir analyser plusieurs hypothèses pour trouver l’éventuel coupable.

Lire l'article
Encore d’autres déclencheurs d’événements

Encore d’autres déclencheurs d’événements

Dans l’article « Tirer sur le déclencheur d’événements », mars 2005, je présentais les déclencheurs d’événements une fonction de Windows Server 2003, Windows XP et Windows 2000, qui permet de configurer l’OS afin qu’il exécute certains programmes quand certains ID d’événements se produisent. Ce mois-ci, bouclons notre discussion sur eventtriggers.exe en nous intéressant à d’autres options.

Lire l'article
Les actualités de la semaine 49 – Windows IT Pro – 2006

Les actualités de la semaine 49 – Windows IT Pro – 2006

Toutes les actualités du 04 au 10 Décembre 2006.

Lire l'article
Construire un piège à  pirates Virtual PC

Construire un piège à  pirates Virtual PC

par Joe Kinsella. Mise en ligne :  22 novembre 2006, Parution Windows ITPro : mars 2005

Les pièges à pirates, sont de plus en plus utilisés pour détecter très tôt les intrus potentiels, identifier les failles des stratégies de sécurité, et améliorer la prise de conscience globale d’une entreprise en matière de sécurité. Les pièges à pirates peuvent simuler diverses unités internes et externes : serveurs Web, serveurs de e-mail, serveurs de bases de données, serveurs d’applications et même pare-feu. En tant que responsable de développement logiciel, j’utilise régulièrement des pièges à pirates pour mettre à jour les vulnérabilités à deux niveaux : le logiciel que mon équipe écrit et les OS dont nous dépendons.Mettre en place et gérer les pièges à pirates implique des considérations légales et une bonne connaissance des outils réseau et de l’autopsie d’ordinateur. Ma description de la manière de mettre en place et d’utiliser un piège à pirates suppose certaines notions des aspects légaux et éthiques de ce dispositif et une certaine expérience de l’autopsie d’un réseau et d’un ordinateur. J’utilise souvent Microsoft Virtual PC 2004 pour mes pièges à pirates. Bien que certains jugent VMware mieux équipé que Virtual PC, j’ai constaté que ce dernier offre un ensemble de fonctions pratiquement équivalent à un meilleur prix (129 dollars pour Virtual PC contre 199 dollars pour VMware).

Lire l'article
OS/400 V5R2 et iSeries Access for Windows V5R2 (5722 XE1)

OS/400 V5R2 et iSeries Access for Windows V5R2 (5722 XE1)

Voici une sélection de "Frequently Asked Question", FAQ

iSeries Access Family est inclus dans l’abonnement logiciel i5 et OS/400 et dans la maintenance du logiciel. Par conséquent, vous n’avez pas à acquérir de protection supplémentaire pour obtenir les nouvelles releases. Si vous avez un contrat de logiciel OS/400, vous pouvez commander gratuitement Feature Number 2647 de 5722"‘XW1.

Lire l'article
RPG NEW STYLE : un socle pour les pratiques de coding modernes

RPG NEW STYLE : un socle pour les pratiques de coding modernes

La modernisation des applications est l’un des plus grands défis posés aux développeurs iSeries. L’hésitation qu’elle suscite est légitime car, avant toute modernisation, il faut avoir les idées claires sur ce qu’est une pratique de coding « moderne ». Au fur et à mesure que RPG change et acquiert de nouvelles fonctions et possibilités, les bonnes pratiques du passé pourraient bien être les mauvaises d’aujourd’hui (et de demain). A cause de l’évolution particulière du RPG, les standards et styles de coding généralement admis sont sérieusement remis en question et nous sommes confrontés à une abondance de choix : OPM RPG IV ou ILE RPG IV ? C-specs en format fixe ou en format libre ? Sousroutines, sous-procédures, ou les deux ? I/O natif, SQL, ou les deux ? Ecran vert, GUI, ou les deux ? Et quand faut-il choisir telle ou telle voie ?Pourtant, tout service informatique iSeries est confronté à ces questions et doit y répondre pour obtenir un style de coding homogène. Quand un langage change en profondeur, il faut réexaminer les standards et les recommandations, pour les adapter et pour les appliquer au langage modifié, en tenant compte des éventuelles nouvelles meilleures pratiques qu’entraînent de tels changements. Aussi, parce que les nouvelles fonctions coexistent avec d’anciennes conservées pour des raisons de rétrocompatibilité, il faut limiter le nombre d’options de coding. Il faut donc revoir les standards et les recommandations pour inciter les développeurs à tirer dans le même sens. A cette fin, cet article présente un style général de programmation RPG que je baptise « RPG New Style ».

Lire l'article
Automatiser MBSA

Automatiser MBSA

Vous êtes un administrateur système chargé d’évaluer et de recueillir une grande variété de données de sécurité concernant les systèmes de votre réseau. Vous aimeriez bien scruter vos systèmes chaque fois qu’ils redémarrent puis présenter les résultats ainsi obtenus, sur un site Web où vous et vos collaborateurs pourriez les examiner (et, éventuellement, remédier aux vulnérabilités). Pour créer un programme de scanning automatisé du réseau, vous pouvez utiliser Microsoft Baseline Security Analyzer 1.2.1 conjointement à des exemples de scripts MBSA de Microsoft.
N’allez surtout pas compter sur le seul MBSA pour la sécurité de votre réseau : il n’est pas à la hauteur de cette responsabilité. Mais vous verrez qu’il est capable de quelques trucs étonnants et qu’il peut vous fournir des données très utiles pour sécuriser le réseau.Si vous voulez des informations plus élémentaires sur MBSA avant d’entreprendre ce projet, voyez l’encadré exclusif Web « MBSA Introduction » (www.itpro.fr Club abonnés)

Commençons par diviser notre projet en trois tâches :
1. Télécharger MBSA et l’installer sur chaque ordinateur cible manuellement ou par une méthode automatisée telle qu’un GPO (Group Policy Object) d’installation de logiciel. Télécharger des modèles de scripts MBSA.
2. Ecrire un script de démarrage qui exécute l’utilitaire ligne de commande MBSA (mbsacli. exe) à chaque redémarrage de l’ordinateur et qui sauvegarde les résultats du scanning dans un partage de réseau.
3. Exécuter une tâche planifiée quotidiennement qui utilise un modèle de script MBSA pour traiter les données sur le share du réseau et les transformer en rapports HTML visibles sur un serveur Web.

Chaque réseau étant différent, vous devrez adapter cet exemple à votre cas particulier. Ainsi, ces étapes supposent que les utilisateurs ne sont pas des administrateurs locaux et qu’ils ne peuvent donc pas exécuter les scripts sous leurs permissions utilisateur. Il en découle que la plus grande partie de l’installation et du scanning de MBSA se produit via les GPO AD (Active Directory) fonctionnant avec des privilèges élevés.

Lire l'article
Actu Windows : Compuware Uniface supporte Vista / K2.net : workflow et de gestion des processus / EMC / Conférence Microsoft Team System

Actu Windows : Compuware Uniface supporte Vista / K2.net : workflow et de gestion des processus / EMC / Conférence Microsoft Team System



- La nouvelle version de Compuware Uniface supporte Microsoft Windows Vista
- K2.net enrichit et étend les fonctionnalités natives de workflow et de gestion des processus de Microsoft SharePoint Server
- Agenda : Conférence Microsoft Team System
- EMC développe l’interopérabilité et les possibilités de ses infrastructures pour la plate-forme Microsoft

Lire l'article
TCP/IP et sockets en RPG

TCP/IP et sockets en RPG

par Scott Klement. Mise en ligne : 08 Février 2007; Publication iSeries : Juillet 2006

Il y a quelques années, si l’on voulait écrire une application capable de communiquer avec un autre programme ou un autre ordinateur, on disposait d’outils tels que APPC (Advanced Program-to-Program Communications), ICF (Intersystem Communications Function), ou les files d’attente de données. Aujourd’hui, c’est TCP/IP. Non seulement c’est la technologie inhérente à Internet, mais c’est devenu aussi le standard pour les réseaux d’entreprise.Cet article vous présente les concepts fondamentaux de TCP/IP et explique comment écrire des applications client TCP/IP en RPG. Je traiterai de la programmation du serveur dans un futur article.

Lire l'article
Valeurs de sécurité pour les connexions aux bases de données

Valeurs de sécurité pour les connexions aux bases de données

Tout sur les les valeurs de sécurité pour les connexions aux bases de données et les utilisations de paramètres sur l'URL JDBC.

Quelles valeurs de sécurité sont utilisées pour les nouvelles connexions base de données ?

Lire l'article
ISERIES NAVIGATOR : de nouvelles tâches web dans la VEC

ISERIES NAVIGATOR : de nouvelles tâches web dans la VEC

Dans la V5R3, IBM présentait l’ensemble initial des tâches Web iSeries Navigator, soit un socle de plus de 30 tâches d’administration système. Mais beaucoup manquaient encore. A présent, avec la release de Virtualization Engine 2.1, on peut utiliser la console Virtualization Engine (VEC, Virtualization Engine Console) pour disposer de 40 autres tâches de type Web. De plus, bon nombre des 30 tâches initiales ont gagné en souplesse. Mieux encore : inutile d’attendre la prochaine release de l’i5/OS pour utiliser les nouvelles tâches de type Web ; vous pouvez le faire sur votre système iSeries actuel sous V5R3.Bien que vous puissiez utiliser votre navigateur pour pointer vers tout système V5R3 pour accéder à la liste initiale des tâches, il n’est pas nécessaire d’installer la console Virtualization Engine pour accéder à ces nouvelles tâches.

Lire l'article
News iSeries – Semaine 46 – 2006

News iSeries – Semaine 46 – 2006

Les actualités de la semaine du 13 au 19 Novembre 2006.

Lire l'article
Les nouveautés de la semaine 43 – Windows IT Pro – 2006

Les nouveautés de la semaine 43 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 23 au 29 Octobre 2006

Lire l'article
Gérer la performance d’iSeries à  partir d’iSeries Navigator

Gérer la performance d’iSeries à  partir d’iSeries Navigator

On tient souvent pour acquise l’une des fonctions vedettes de iSeries Navigator : la gestion des performances. Récemment encore, un client me confiait qu’il utilisait iSeries Navigator surtout pour ses superviseurs de performances. J’ai donc jugé qu’il était temps d’écrire un article sur ce sujet.

Lire l'article
Les nouveautés de la semaine 26 – Windows IT Pro – 2006

Les nouveautés de la semaine 26 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 26 Juin au 2 Juillet 2006

Lire l'article
Windows XP SP 2 : nouvelles fonctions

Windows XP SP 2 : nouvelles fonctions

Le nouveau Windows Firewall a suscité un tel battage que l’on pourrait croire que le pare-feu est la seule composante du Windows XP Service Pack 2 (SP2) tant attendu. Tel n’est pas le cas. Certes Windows Firewall est sans aucun doute la fonction la plus importante, mais le Service Pack contient aussi beaucoup d’autres améliorations intéressantes. Dans le Top 10 de ce mois, je passe en revue les dix nouvelles fonctions principales que SP2 ajoute à XP.

Lire l'article
Rationaliser les déploiements d’Office 2003 personnalisés

Rationaliser les déploiements d’Office 2003 personnalisés

Il est facile d’installer les applications Microsoft Office familières qui nous accompagnent à la maison, à l’école et au travail, dans le cas d’une installation standard sur un seul ordinateur. Mais, dans le cas de déploiements complexes impliquant de nombreuses machines, on a besoin d’un outil qui aide à personnaliser Office et à rationaliser l’installation. Le CIW (Custom Installation Wizard) de l’Office 2003 Edition Resource Kit est exactement cet outil. Voyons comment utiliser le CIW pour procéder à quelques personnalisations d’Office 2003 courantes. Mais, avant toute chose, il faut connaître deux ou trois points à propos de Windows Installer.

Lire l'article
Trucs & Astuces :  Applets Java ou ActiveX

Trucs & Astuces : Applets Java ou ActiveX

Les trucs & astuces de la semaine du 1er au 7 Mai 2006

Lire l'article
Les actualités de la semaine 15 – Windows IT Pro – 2006

Les actualités de la semaine 15 – Windows IT Pro – 2006

Toutes les actualités du 10 au 16 Avril 2006

Lire l'article
8 conseils et astuces en matière de sécurité

8 conseils et astuces en matière de sécurité

Le début d’année est l’occasion d’offrir et de partager certaines choses. Le monde de la sécurité, particulièrement celle de l'OS/400 et l'i5/OS, m’a beaucoup donné : des amis et d’anciens collègues chez IBM, de nouvelles amitiés avec des clients, l’occasion de découvrir de nombreux pays dans le monde, un superbe partenaire professionnel, et une carrière gratifiante. La « sécurité » ne vous offre peut-être pas les mêmes satisfactions et joies professionnelles et personnelles, mais elle présente certains aspects positifs pour vous aussi.

Lire l'article