Toutes les actualités Windows Server du 14 au 20 Mai 2007.

Tech |
> Tech
Toutes les actualités Windows Server du 14 au 20 Mai 2007.

Toutes les actualités Windows Server du 14 au 20 Mai 2007.

Prochain rendez-vous du Groupe des Utilisateurs Francophones de Microsoft SQL Server : le 7 juin 2007La prochaine réunion du Groupe des Utilisateurs Francophones de SQL Server aura lieu le 7 juin 2007 au Centre de Séminaires Microsoft, rue de l’Université de 15h30 à 18h30. Au cours de cette réunion, plusieurs sujets seront abordés :–    SQL […]

Lire l'article
Les outils de mise à  jour selon Microsoft

Les outils de mise à  jour selon Microsoft

La mise en place, ou plus exactement le déploiement automatisé des patchs de sécurité des environnements Windows est un sujet d’actualité pour les administrateurs. Avec l’arrivée en fanfare de WSUS, la question est encore plus d’actualité et de nombreux responsables informatiques se posent la question du déploiement ou non de cette solution proposée par Microsoft, d’au tant plus que plusieurs outils Microsoft permettent le déploiement des patchs de sécurité au sein de la famille Windows.La mise en place, ou plus exactement le déploiement automatisé des patchs de sécurité des environnements Windows est un sujet d’actualité pour les administrateurs. Avec l’arrivée en fanfare de WSUS, la question est encore plus d’actualité et de nombreux responsables informatiques se posent la question du déploiement ou non de cette solution proposée par Microsoft, d’au tant plus que plusieurs outils Microsoft permettent le déploiement des patchs de sécurité au sein de la famille Windows.

Lire l'article
Solution de supervision de systèmes et d’applications

Solution de supervision de systèmes et d’applications

NetIQ a annoncé, lors du Microsoft Management Summit, le lancement mondial d’AppManager v7, la technologie centrale de sa suite NetIQ AppManager.

Cette nouvelle version maximise la visibilité et la productivité de la supervision des systèmes d’information tout en fournissant les fondations essentielles pour mettre en œuvre les  technologies de nouvelle génération (comme VMware ESX Server, Microsoft SharePoint Server, Exchange Server 2007, BlackBerry Enterprise Server, Oracle Grid Computing, solutions de téléphonie VoIP de Cisco ou Nortel, etc.).

Lire l'article
Actu Windows : Sécurité / Stockage et sauvegarde pour les PME / Diskeeper 2007

Actu Windows : Sécurité / Stockage et sauvegarde pour les PME / Diskeeper 2007

Toutes les actualités du 05 au 11 Mars 2007

- Sécurité
- Simplifier le stockage en réseau et la sauvegarde pour les PME
- Diskeeper 2007, compatible avec Vista !

Lire l'article
Messages asynchrones : Introduction

Messages asynchrones : Introduction

La messagerie asynchrone n’est pas une nouveauté, mais elle prend de plus en plus d’importance au fur et à mesure que les applications iSeries vont bien au-delà du domaine confortable des solutions RPG monoplate-forme. La messagerie asynchrone isole les communications interapplications des mécanismes internes d’une application particulière. De quoi simplifier les choses pour les applications dont les composantes tournent sur des plates-formes multiples et sont écrites en plusieurs langages.La messagerie asynchrone contribue aussi à atténuer l’impact des défaillances de communications, en renvoyant les messages qui n’ont pas atteint leur destination et en filtrant les messages en double. Si les files d’attente de données iSeries vous sont familières, vous avez déjà une bonne notion du fonctionnement de la messagerie asynchrone, même si les files d’attente de données ignorent quelques fonctions de messagerie asynchrone importantes, comme la reprise automatisée en cas d’échec de la transmission.

Lire l'article
Arnaques du PHISHING

Arnaques du PHISHING

par Michael Otey. Mise en ligne 20 Décembre 2006, Publication Windows IT Pro Magazine : Avril 2005

Le phishing consiste à s’emparer de marques connues et à utiliser la confiance qu’elles inspirent pour vous persuader de divulguer des informations financières personnelles, du genre : noms d’utilisateurs, mots de passe, numéros de sécurité sociale, numéros de comptes, numéros de cartes de crédit, et autres. On estime que le phishing a augmenté au rythme annuel de 52 % dans la première moitié de 2004.Le phishing sévit depuis un certain temps. Les premières arnaques du genre, comme la fameuse lettre Nigériane qui offrait des millions contre votre numéro de compte bancaire, étaient ridicules. Mais les nouveaux artifices sont beaucoup plus sophistiqués. Et, avec la croissance continuelle des activités de e-commerce et des ventes en ligne sur Internet, il est de plus en plus difficile de distinguer le phishing et les vraies communications avec des sociétés qu’on fréquente régulièrement, comme eBay, PayPal et Amazon. On estime que près de 5 % des destinataires répondent à ces escroqueries. La plupart des arnaques par phishing imitent des sociétés de la finance, de la vente ou FAI. 92 % de ces messages utilisent une adresse e-mail imitée et la durée de vie moyenne d’un site Web consacré au phishing est de 2,25 jours. Quelques indices évidents indiquent qu’un message est une arnaque par phishing : recevoir de multiples copies d’un message et des messages qui contiennent des fautes d’orthographe, une ponctuation incorrecte et un texte aléatoire. Pour plus d’informations sur le phishing et les copies de certaines arnaques par phishing, aller à http://www.antiphishing.org. Ce mois-ci, je donne un exemple d’une liste de dix attaques par phishing. Si l’une d’elles apparaît dans votre boîte à lettres, ne vous laissez pas abuser.

Lire l'article
Imprimer sans iSeries Access

Imprimer sans iSeries Access

iSeries Access est un moyen simple et fiable pour connecter une imprimante à un iSeries. On n’a besoin que d’un PC, d’une imprimante et (bien entendu) d’une licence iSeries Access. L’iSeries et iSeries Access travaillent à l’unisson, on peut même dire main dans la main, pour fournir une excellente impression.Toutefois, ce duo peut poser deux problèmes. Premièrement, il faut un PC (et quelqu’un capable de l’allumer et de le surveiller de temps en temps). Deuxièmement, comme iSeries Access fait la plus grande partie du travail, il ne produit que des rapports standard d’une grande banalité.

Heureusement il existe d’autres méthodes vous permettant d’influencer la sortie imprimée. La meilleure et la moins chère (gratuite avec l’OS/400) consiste à utiliser TCP/IP – avec soit Line Printer Daemon (LPD), soit des communications de programme à programme avec des sockets. LPD est disponible sur la plupart des imprimantes de type TCP/IP et des serveurs d’impression TCP/IP.

Lire l'article
Tirer sur le déclencheur d’évènements

Tirer sur le déclencheur d’évènements

Les journaux d’événements sont d’excellents outils pour suivre à la trace la marche de votre système. Mais ils ont un point faible : il faut les consulter pour savoir si quelque chose d’important s’est produit. Presque tous les administrateurs Windows que je connais ont, un jour ou un autre, passé des heures à tirer au clair un étrange comportement du système pour, finalement, penser à consulter les journaux d’événements, … et y trouver la réponse. Mais supposez que certains genres d’événements soient tellement importants que vous vouliez pouvoir les traiter sans être obligés de consulter les journaux d’événements. Si seulement vous pouviez configurer le système de telle sorte qu’il réagisse immédiatement à certains événements !C’est tout à fait possible avec un déclencheur d’événement. Un tel dispositif dit en substance à votre système : « Quand cet événement se produit, exécuter ce programme ». Supposons que vous soyez sur la piste d’un pirate et que vous vouliez être informés de chaque défaillance de logon. Vous pourriez créer un déclencheur d’événement pour utiliser Net Send chargé de vous délivrer un message pop-up ou pour utiliser un programme comme Blat pour vous envoyer un message e-mail à partir d’une ligne de commande. Mais comment créer un déclencheur d’événement ? En utilisant eventtriggers.exe, qui est incluse dans Windows Server 2003 et Windows XP.

Lire l'article
FAQ : ASF Tomcat et WAS

FAQ : ASF Tomcat et WAS

Voici une sélection de "Frequently asked question", FAQ, portant ici notamment sur la différence entre un servlet et un portlet ; et la différence entre ASF Tomcat et WAS

En réalité, quand nous parlons d’applications et de navigateurs Web, il y a des applets, des servlets et des portlets : ·        Appletsignifie que le code fonctionne en réalité sur le PC, dans le navigateur. Donc le code doit être téléchargé dans le PC. Un applet est très sensible au navigateur avec lequel il est utilisé. Un servlet ou un portlet y sont beaucoup moins sensibles.

Lire l'article
La V5R4 donne un coup de fouet à  SQL

La V5R4 donne un coup de fouet à  SQL

La plupart des nouvelles releases de DB2 UDB for iSeries incluent des améliorations progressives de SQL, comme de nouveaux types de données et de nouvelles fonctions intégrées. La V5R4 n’est pas différente à cet égard et présente de nouvelles fonctions intégrées pour le cryptage Triple DES, le traitement des dates et les fonctions d’échantillonnage. Par Kent Milligan - Dossier publié en Mai 2006

 

 

 

 

 

 

Les fonctions de SQL V5R4 dont il est question ici exigent le SQE (SQL Query Engine). Par conséquent, si votre environnement ou votre requête SQL contient un attribut non reconnu par SQE et si vous essayez d’utiliser l’une de ces nouvelles fonctions SQL, DB2 UDB signalera une erreur.

Voici quelques-uns des facteurs qui empêchent SQE d’honorer une requête SQL :

 

 

 

 

Utilisation de la fonction UPPER , LOWER ou TRANSLATE

Séquence de tri en langue nationale

UDTF (user-defined table function)

Références de fichier logique sur la clause FROM

Fichiers logiques select/omit définis sur la table sousjacente

Pour plus de détails sur le support SQE, visitez www.ibm.com/iseries/db2/sqe.html.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Lire l'article
Groupes d’activation : premier aperçu

Groupes d’activation : premier aperçu

Le terme « groupes d’activation » est peu évocateur, a une résonance technique, et est un peu intimidant ! IBM aurait peut-être dû parler de « troupeaux de programmes ». On aurait alors imaginé des programmes informatiques parcourant les plaines herbeuses, se regroupant pour survivre, vivant ensemble et mourant ensemble. Mais peut-être suis-je un peu trop amateur de westerns. Plus prosaïquement, dans cet article, j’explique ce que sont les groupes d’activation et leur mérite pour un programmeur RPG.

Lire l'article
Les nouveautés de la semaine 25 – Windows IT Pro – 2006

Les nouveautés de la semaine 25 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 19 au 25 Juin 2006

Lire l'article
Les nouveautés de la semaine 23 – Windows IT Pro – 2006

Les nouveautés de la semaine 23 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 5 au 11 Juin 2006

Lire l'article
Les actualités de la semaine 20 – Windows IT Pro – 2006

Les actualités de la semaine 20 – Windows IT Pro – 2006

Toutes les actualités du 15 au 21 Mai 2006

Lire l'article
Trucs & Astuces : PathPing va plus loin que Tracert

Trucs & Astuces : PathPing va plus loin que Tracert

Les trucs & astuces de la semaine du 24 au 29 Avril 2006

Lire l'article
Quelques conseils pour sécuriser IIS

Quelques conseils pour sécuriser IIS

Pour renforcer un site web IIS, l'important est d'utiliser les contrôles d'accès disponibles.  
Les changements que Microsoft a apportés à la sécurité avec Windows Server 2003 permettent aux administrateurs d’installer et de mettre en route un serveur IIS 6.0 avec peu d’efforts. Même IIS 5.0, après un rapide durcissement à l’aide de l’IIS Lockdown Tool, offre une sécurité relativement bonne.
 
Mais il ne faudrait pas que cette absence de problèmes de sécurité vous rende complaisants. Même si Microsoft a tout fait pour réduire considérablement la surface d’attaque des serveurs IIS, des intrusions ont encore lieu. Mais, en raison du manque de vulnérabilités publiées, les attaques ont changé de cible : au lieu d’exploiter la plate-forme, elles exploitent les applications et la configuration du serveur. Cela m’a conduit à recenser quelques conseils et meilleures pratiques susceptibles de rendre votre serveur IIS encore plus résistant aux attaques.

Lire l'article
Donner du sens aux matrices d’éxécution en RPG

Donner du sens aux matrices d’éxécution en RPG

Au cours de ces dernières années, le traitement des matrices RPG a beaucoup changé. Les nouveautés affectent surtout la manière de les définir et de les traiter. Il existe beaucoup de variantes de l’ancienne matrice d’exécution. Outre les simples matrices de champs, on peut définir des matrices de structures de données, des matrices qualifiées, des matrices superposées, des matrices multidimensionnelles, des matrices allouées dynamiquement, et des structures de données à occurrences multiples. Chaque genre de matrice a ses forces et ses faiblesses : quelque-unes peuvent être grandes, d’autres ne peuvent être que petites. Certaines ont besoin d’une initialisation explicite, d’autres pas. Telles peuvent être triées, telles autres ne le peuvent pas.Cet article donne du sens aux matrices d’exécution. J’explique comment définir et initialiser chaque type de matrice, accéder aux éléments, trier des matrices et consulter les éléments. Pour approfondir certaines techniques de coding spécifiques, voir l’encadré « 7 conseils principaux sur les matrices »). Mais, commençons par revoir quelques principes de base sur les matrices.

Lire l'article
Les actualités de la semaine 25 – Windows IT Pro – 2006

Les actualités de la semaine 25 – Windows IT Pro – 2006

Toutes les actualités du 19 au 25 Juin 2006

Lire l'article
DSREVOKE

DSREVOKE

L’un des points forts d’AD par rapport aux domaines de Windows NT 4.0, est la délégation : la possibilité de créer un utilisateur ou un groupe avec des pouvoirs définis de façon très détaillée. Sous NT 4.0, les utilisateurs sont soit tous puissants (membres du groupe Domain Admins, par exemple) soit relativement impuissants (membres du groupe Domain Users, par exemple). En revanche, AD permet de créer des « sous-administrateurs », c’est-à-dire des gens qui ont un pouvoir administratif, mais inférieur à celui d’un administrateur de domaine. AD permet aussi d’octroyer à certaines personnes le contrôle complet sur uniquement un sous-ensemble de domaine (c’est-à-dire, une OU – organizational unit). Mieux encore, avec son Delegation of Control Wizard, Microsoft a simplifié la tâche plutôt complexe que constitue la délégation.Cependant, la délégation d’AD n’a jamais été parfaite, et ce pour deux raisons. Premièrement, bien qu’un wizard aide à pratiquer la délégation, il n’en est pas qui permette d’annuler cette même délégation. Or, il est toujours difficile de retirer un pouvoir que l’on a accordé.
Il faut pour cela creuser au travers de plusieurs couches de la GUI de sécurité. Deuxièmement, AD ne permet pas de déterminer facilement quelles délégations vous avez instaurées. Avec son superbe outil ligne de commande Dsrevoke, Microsoft a simplifié les deux processus : celui de la documentation et celui de l’annulation des délégations existantes. Vous trouverez Dsrevoke au Microsoft Download Center (http://www.microsoft.com/downloads).

Lire l'article
News iSeries – Semaine 20 – 2006

News iSeries – Semaine 20 – 2006

Toutes les actualités de la semaine du 15 au 21 Mai 2006

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech