De la haute disponibilité à la continuité de l’activité
Les notions de haute disponibilité, et de poursuite de l’activité sont intimement liées à la reprise après sinistre. Et, trop souvent, nous nous trouvons au coeur même de la catastrophe. Les ouragans Katrina et Rita ont dévasté des centaines de milliers de kilomètres carrés, déplacé des milliers de personnes et perturbé une multitude de sociétés et d’entreprises. Ailleurs dans le monde, d’autres catastrophes naturelles ont anéanti des populations entières. L’enseignement à en tirer n’est pas simplement que la nature a le pouvoir de mettre fin à nos vies et à nos activités, mais aussi l’étendue et la durée de telles tragédies. Trop souvent, nous considérons les sinistres comme des ennuis qui suspendent notre exploitation pendant une courte période. En réalité, nous voyons de grandes zones géographiques frappées pendant plusieurs mois.La nature n’est pas le seul danger que courent les entreprises. Il y a aussi les menaces de terrorisme, comme en témoignent les attaques mortelles dans le monde et près de chez nous. Une sale bombe ou un agent biologique peut rendre une ville inhabitable pendant plusieurs années. Songez aux centaines ou aux milliers d’ordinateurs présents à proximité de la Maison Blanche et du Capitole. Ces centres de gouvernement sont-ils suffisamment protégés contre d’éventuelles campagnes de terreur ?
La figure 1 ne contient qu’une liste partielle des sinistres susceptibles de frapper une société. Si de tels événements se produisent, nous risquons d’être coupés de nos centres informatiques pendant de longues périodes. Et même si nous pouvons récupérer l’information depuis des sites de secours, le personnel pourrait être tellement dispersé que toute reprise de l’exploitation normale serait impossible. Pis encore, nos centres de secours pourraient se trouver près de l’entreprise et, par conséquent, être aussi mal en point que le site principal. Enfin, même si la reprise purement informatique réussit, nos autres actifs et ressources pourraient être tellement affectés que toute poursuite de l’activité serait illusoire.
En tant que professionnels IT, nous devons, avec nos entreprises, élaborer des plans à plusieurs niveaux pour la haute disponibilité, la poursuite de l’exploitation, la reprise après sinistre et la continuité de l’activité. De tels plans doivent viser une protection continue contre des dangers très divers, allant de problèmes techniques internes aux événements externes et aux perturbations globales. Ils doivent répondre aux préoccupations de tous les responsables de l’entreprise, dans tous les services et départements.
Comparaison des diverses techniques de tri de sous-fichiers
par Scott Klement, Mis en ligne le 07/06/2006 - Publié en Février 2006
Au fil des ans j’ai reçu de nombreux conseils sur « la meilleure » manière de trier un sous-fichier. Certaines des méthodes préconisées étaient simples, d’autres très complexes, mais toutes m’étaient présentées comme « la plus efficace ». Vous conviendrez avec moi que toutes ne peuvent pas être les plus efficaces. Dans cet article, je passe en revue plusieurs méthodes de tri d’un sous-fichier, j’analyse leurs avantages et inconvénients et teste chacune d’elles pour illustrer les différences de performances.Les documents traitant de performances doivent toujours être interprétés avec circonspection. En effet, les performances résultent de nombreux facteurs qu’il est difficile de prendre en compte globalement. Si vous attachez une grande importance à la performance, le mieux est d’essayer chaque méthode de tri par vous-mêmes avant d’en choisir une. Bien que je me sois efforcé de fournir des résultats aussi exacts que possible, votre matériel et vos données sont certainement différents des miens et il est donc probable que vos résultats ne seront pas exactement les mêmes. Pour que vous compreniez bien comment j’ai obtenus les nombres présentés dans cet article, je vais commencer par décrire l’environnement utilisé.
ISA Server 2004
par Paul Thurrott - Mis en ligne le 15/05/06 - Publié en Janvier 2005
Microsoft a prolongé sa première tentative de produit pare-feu et de cache sur Internet, sous le nom de Microsoft Proxy Server, avec une release logicielle bien plus impressionnante : Microsoft Internet Security and Acceleration (ISA) Server 2000. ISA Server 2000 offre des possibilités pare-feu d’entreprise multicouches, un proxy Web et des services de cache, une inspection de paquets « stateful » et d’autres fonctions de sécurité modernes dans un package logiciel évolutif et performant. Quatre ans après, Microsoft est sur le point d’annoncer son produit pare-feu de troisième génération, ISA Server 2004. Le nouveau venu offrira toujours plus de fonctionnalités, dont une option de type matériel intéressante qui devrait séduire les grandes entreprises. Voici ce qu’il faut savoir sur ISA Server 2004.
Les nouveautés de la semaine 16 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 17 au 23 Avril 2006
Lire l'article
Trucs & Astuces : fichiers save PTF
Les trucs & astuces de la semaine du 11 au 17 Septembre 2006
Comment supprimer des fichiers SAVE PTF ?
Lire l'article
8 conseils et astuces pour iSeries Navigator
Si l’on me demande ce qu’il y a de bien dans iSeries Navigator, je suis tenté de répondre : tout ! En effet, iSeries Navigator donne la représentation graphique des performances en temps réel et de l’historique, des wizards simplificateurs, des topologies de bases de données et bien plus. Mais il y a aussi d’autres aspects d’iSeries Navigator, plus subtils et tout aussi intéressants. Voici donc quelques trucs et astuces qui vous surprendront agréablement ! »
Lire l'article
Etendre Windows SSO aux entreprises
Microsoft BizTalk Server 2004 est la version la plus récente du logiciel serveur d’intégration d’applications d’entreprise (EAI, enterprise application integration) et d’intégration de processus de gestion. BizTalk Server 2004 aide les entreprises à intégrer systèmes, employés et partenaires de telle sorte qu’ils puissent automatiser et orchestrer les interactions. HIS (Host Integration Server) 2004 est la version la plus récente du logiciel serveur passerelle mainframe de Microsoft. (Microsoft appelait les versions HIS antérieures SNA Server.) HIS 2004 permet aux entreprises d’intégrer les applications Microsoft .NET basées sur l’hôte, les sources de données, la messagerie, et les systèmes de sécurité, et aussi d’utiliser les données et applications mainframe et milieu de gamme IBM au travers d’environnements distribués.BizTalk et HIS utilisent désormais Enterprise Single Sign-On (ENTSSO). ENTSSO étend la fonctionnalité SSO intégrée de la plate-forme Windows pour inclure d’autres OS (comme Linux, UNIX) et applications mainframe et d’entreprise comme le logiciel ERP (enterprise resource planning) (SAP, par exemple). ENTSSO est un excellent exemple de solution SSO automatisée côté serveur, avec mise en cache des références. Comme BizTalk et HIS, ENTSSO est précieux pour les entreprises dotées d’infrastructures IT hétérogènes et désireuses d’optimiser et d’intégrer les portions Windows de leurs infrastructures et applications avec d’autres systèmes et applications hérités.
Lire l'article
Trucs & Astuces : Pensez Mac Mini !
Les trucs & astuces de la semaine du 29 Mai au 4 Juin 2006
Lire l'article
Linux : une première pour les administrateurs Windows
Windows et Linux sont peut-être rivaux sur le marché mais, dans le Data Center, ils cohabitent très souvent comme plates-formes complémentaires. Si, dans votre carrière d’administrateur Windows, vous n’avez jamais encore rencontré Linux, il vaut mieux vous préparer à cette éventualité en apprenant les principes de base de son administration. Cet article commence par expliquer les concepts essentiels de l’administration des utilisateurs Linux, des systèmes de fichiers, du travail en réseau et de la gestion du logiciel. (Pour trouver davantage d’informations sur les commandes, fichiers et programmes Linux, voir l’encadré « Aide en ligne de Linux ».) Bien que les thèmes que j’aborde concernent toutes les distributions Linux, les exemples fournis sont fondés sur Red Hat Enterprise Server 3 – RHES – et ne conviennent pas forcément à votre mode de distribution Linux. Lisez la documentation de votre fournisseur pour prendre connaissance des commandes et de la syntaxe adéquates pour votre cas.
Lire l'article
Les actualités de la semaine 16 – Windows IT Pro – 2006
Toutes les actualités du 17 au 23 Avril 2006
Lire l'article
Les nouveautés de la semaine 37 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 11 au 17 Septembre 2006
Lire l'article
Trucs & Astuces : Est-ce un job TelNet ?
Les trucs & astuces de la semaine du 3 au 9 Juillet 2006
Lire l'article
La gestion des correctifs enfin facilitée
par John Howie - Mis en ligne le 19/06/06 - Publié en Février 2005
La distribution et l’application des mises à jour logicielles (aussi appelées patches ou correctifs) aux postes et aux serveurs, peuvent tourner au casse-tête. A cet égard, Microsoft conseille aux grandes entreprises, dont les besoins en la matière sont complexes, d’utiliser Microsoft SMS (Systems Management Server) 2003. Microsoft SUS (Software Update Services) convient parfaitement aux PME, mais il n’est pas à la hauteur des enjeux des grands comptes. En effet, une grande entreprise doit recenser ces environnements, déterminer s’il faut appliquer un correctif particulier, puis cibler ce correctif en fonction de critères bien précis. Planifier l’installation des correctifs, en contrôler le comportement (c’est-à-dire, l’installation silencieuse et les réinitialisations), et présenter la progression de la distribution des correctifs, sont le lot quotidien des grandes entreprises. Précisément, SMS 2003 satisfait à tous ces critères.SMS 2.0 utilise un pack de fonctions pour distribuer les mises à jour logicielles, mais Microsoft a conçu SMS 2003 spécialement pour distribuer les mises à jour Windows et Microsoft Office à partir des sites Web Windows Update (http://windowsupdate.microsoft. com) et Microsoft Office Update (http://officeupdate.microsoft.com). Outre l’extraction et le déploiement des mises à jour à partir de ces sites, SMS 2003 collecte des statistiques de conformité à des standards, comme nous le verrons plus loin.
Six conseils pour FTP sur iSeries
par Sharon L. Hoffman, Mis en ligne le 31/05/2006 - Publié en Janvier 2006
FTP (File Transfert Protocol), le protocole de transfert de fichier TCP/IP, est l’un des programmes les plus répandus de l’histoire informatique. On le trouve partout : sur des mainframes, des systèmes milieu de gamme, des postes de travail, des assistants personnels (PDA), et même des téléphones cellulaires. Il sert à transférer des fichiers entre des plates-formes et des systèmes d’exploitation très disparates. Mais, compte tenu de ses nombreuses commandes, sa maîtrise n’est pas simple.FTP pose un défi particulier sur l’iSeries, à cause de son originalité architecturale. Les différences sont multiples : jeux de caractères – EBCDIC vs ASCII ; type de fichier – format fixe vs. streaming ; et endiguement des données – objets encapsulés vs. fichiers binaires simples. Il n’est pas facile de surmonter ces différences et de nombreux pièges subtils attendent le débutant. Ainsi, le transfert d’objets i5/OS entre systèmes n’est pas aussi simple que le transfert de fichiers de données sur d’autres systèmes, parce que FTP ne peut pas accéder directement aux bibliothèques, fichiers et programmes i5/OS encapsulés.
Pour vous procurer une certaine expérience dans l’utilisation de FTP sur l’iSeries, nous présentons ces six conseils FTP, simples mais puissants. Chaque conseil ou astuce contient plusieurs idées utiles, couvrant les problèmes les plus courants qui se posent aux utilisateurs FTP. Au cours des ans, nous avons présenté des dizaines d’autres conseils concernant FTP.
Tester un port UDP via TelNet, Trucs & Astuces sur iTPro.fr
Comment tester un port UDP via TelNet, suivez les conseils des experts iTPro.fr et ces Trucs & Astuces !
Lire l'article
PsExec
PsExec est un outil ligne de commande qui permet d’exécuter des processus sur des systèmes à distance puis de rediriger la sortie des applications de la console vers le système local. Ces applications semblent alors s’exécuter localement. On peut télécharger PsExec gratuitement sur le site Web Sysinternals (http://www.sysinternals. com). Voici quelques conseils et astuces qui vous permettront de tirer le maximum de PsExec en tant qu’utilitaire d’administration de systèmes.
Lire l'article
Les actualités de la semaine 37 – Windows IT Pro – 2006
Toutes les actualités du 11 au 17 Septembre 2006
Lire l'article
Maîtriser les temps de réponse des applications WAS
Au fur et à mesure que vos applications sur iSeries passent l’une après l’autre sur le Web, peut-être l’adage bien connu se confirme-t-il : « Plus ça change, plus c’est la même chose ». En tout cas, c’est vrai pour les attentes des utilisateurs en matière de temps de réponse. Bien que l’interface et les technologies usées dans vos applications iSeries aient changé, les utilisateurs attendent toujours des temps de réponse rapides et homogènes. Cet article se concentre sur certains points qui vous permettront d’obtenir une performance applicative plus régulière avec WAS (WebSphere Application Server).
Lire l'article
Les nouveautés de la semaine 24 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 12 au 18 Juin 2006
SSL sur l’iSeries : où commencer ?
par Tim Mullenbach, Mis en ligne le 31/05/2006 - Publié en Janvier 2006
Je fais partie des millions d’heureux mortels qui ont reçu une lettre, il y a quelques mois, expliquant que l’information sur leur compte personnel avait été perdue… sur un camion en route vers une unité de stockage. Et d’ajouter que cela ne se reproduirait pas, parce que désormais, les données seraient cryptées et envoyées par des moyens électroniques. Cela m’est d’un grand réconfort ainsi qu’aux autres millions de clients qui ont perdu leur information. Je me suis demandé pourquoi cela ne se faisait pas depuis plusieurs années. Le cryptage et SSL (Secure Sockets Layer) sont des technologies matures connues depuis plus d’une décennie.Certaines personnes peuvent être intimidées par SSL et cela explique peutêtre le retard de mise en oeuvre évoqué ci-dessus. On peut dire sans trop de risque que la plupart des professionnels de technologies de l’information n’ont pas de diplômes d’experts en cryptographie, et ils n’ont pas non plus le désir de le devenir ou ne disposent pas de la bande passante à cet effet. Je vais donc aborder SSL en général et SSL iSeries en particulier, de manière à ouvrir la voie du futur utilisateur de SSL iSeries.
Les plus consultés sur iTPro.fr
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
