Rationaliser les déploiements d’Office 2003 personnalisés
Il est facile d’installer les applications Microsoft Office familières qui nous accompagnent à la maison, à l’école et au travail, dans le cas d’une installation standard sur un seul ordinateur. Mais, dans le cas de déploiements complexes impliquant de nombreuses machines, on a besoin d’un outil qui aide à personnaliser Office et à rationaliser l’installation. Le CIW (Custom Installation Wizard) de l’Office 2003 Edition Resource Kit est exactement cet outil. Voyons comment utiliser le CIW pour procéder à quelques personnalisations d’Office 2003 courantes. Mais, avant toute chose, il faut connaître deux ou trois points à propos de Windows Installer.
Lire l'article
Trucs & Astuces : Applets Java ou ActiveX
Les trucs & astuces de la semaine du 1er au 7 Mai 2006
Lire l'article
Les actualités de la semaine 15 – Windows IT Pro – 2006
Toutes les actualités du 10 au 16 Avril 2006
Lire l'article
8 conseils et astuces en matière de sécurité
Le début d’année est l’occasion d’offrir et de partager certaines choses. Le monde de la sécurité, particulièrement celle de l'OS/400 et l'i5/OS, m’a beaucoup donné : des amis et d’anciens collègues chez IBM, de nouvelles amitiés avec des clients, l’occasion de découvrir de nombreux pays dans le monde, un superbe partenaire professionnel, et une carrière gratifiante. La « sécurité » ne vous offre peut-être pas les mêmes satisfactions et joies professionnelles et personnelles, mais elle présente certains aspects positifs pour vous aussi.
Lire l'article
Le service Web File Association de XP peut être dangereux pour la santé de votre entreprise !
Depuis quinze ans, j’épaule des utilisateurs de PC dont beaucoup, de leur propre aveu, en savent « juste assez pour être dangereux ». J’apprécie leur honnêteté mais je suis souvent déçu qu’ils n’en sachent pas « juste assez pour éviter les ennuis ». Certaines nouvelles fonctions de Windows XP destinées à rendre les utilisateurs plus autosuffisants finissent par donner l’impression que les utilisateurs finaux ne savent pas vraiment ce qu’ils font. La conséquence fâcheuse en est que les exigences pour rejoindre le groupe de ceux « qui en savent assez pour être dangereux » ont diminué et que les utilisateurs se trouvent plus facilement en fâcheuse situation. J’ai vu récemment un exemple réel qui illustre comment le fait de rendre une tâche trop facile peut faire plus de mal que de bien.
Lire l'article
Trucs & Astuces : CommuniGate Pro Stalker pour serveurs mail
Les trucs & astuces de la semaine du 12 au 18 Juin 2006
Lire l'article
Faire fonctionner NTBackup
par Bill Stewart - Mis en ligne le 31/05/06 - Publié en Janvier 2005
Tout scénario de reprise de données fait une part importante aux sauvegardes programmées. Dans Windows 2000 et versions ultérieures, l’utilitaire NTBackup est intégré au service Removable Storage et à Task Scheduler, pour simplifier la gestion des supports et automatiser les sauvegardes sans assistance. C’est sans aucun doute une amélioration par rapport à l’utilitaire NTBackup de Windows NT Server 4.0, démuni de telles fonctions.Bien que NTBackup, le service Removable Storage et Task Scheduler soient documentés séparément dans le système d’aide en ligne Windows, les interactions entre ces outils ne sont pas expliquées avec suffisamment de clarté. NTBackup est simple à utiliser en mode interactif, mais beaucoup d’utilisateurs ont eu du mal quand ils se sont risqués à pratiquer des sauvegardes programmées. J’ai vu beaucoup de PME acheter un logiciel de sauvegarde tiers simplement parce que NTBackup était perçu comme trop compliqué et difficile d’emploi. Je vais vous montrer comment NTBackup, le service Removable Storage et Task Scheduler travaillent à l’unisson, et comment allouer des bandes, créer des jobs planifiés et enlever des bandes défaillantes. A noter que mes instructions s’appliquent à un lecteur de bande autonome. Le mode opératoire peut être différent avec d’autres types de matériel de sauvegarde, comme des bibliothèques robotisées.
Les actualités de la semaine 19 – Windows IT Pro – 2006
Toutes les actualités du 8 au 14 Mai 2006
Lire l'article
Les nouveautés de la semaine 15 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 10 au 16 Avril 2006
Lire l'article
News iSeries – Semaine 36 – 2006
Les actualités de la semaine du 4 au 10 Septembre 2006
Lire l'article
Microsoft Virtual Server 2005 ou la virtualisation des ressources serveurs
Lancé courant octobre 2004, Microsoft Virtual Server 2005 est la solution de virtualisation des ressources serveurs de Microsoft. Virtual Server fait partie intégrante de l’initiative Dynamic Systems Initiative – effort de Microsoft visant à l’amélioration du management des systèmes d’information. Virtual Server est destiné à simplifier et à automatiser la gestion des systèmes d’exploitation et des applications. Virtual Server apporte une flexibilité et une convivialité dans la gestion des machines virtuelles tout en proposant de solides fonctionnalités de stockage. La technologie utilisée est la même que pour Virtual PC, avec quelques améliorations spécifiques afin de mieux supporter les applications serveur.Les trois principaux scénarii d’utilisation de Virtual Server 2005 concernent :
• l’automatisation des tests logiciels et des environnements de développement en optimisant les ressources matérielles,
• la consolidation des serveurs d’infrastructure réseau et d’annuaire ou des serveurs d’agences,
• et la migration d’applications anciennes.
"Gartner prévoit que les entreprises qui n’exploiteront pas les techniques de virtualisation dépenseront 25% de trop pour leurs serveurs x86." a déclaré Tom Bittman, viceprésident de la recherche chez Gartner.
Virtual Server est disponible en 2 éditions :
• Microsoft Virtual Server 2005 Enterprise Edition
• Microsoft Virtual Server 2005 Standard Edition
L’unique différence entre ces 2 éditions est l’évolutivité. En effet, la Standard Edition ne supporte que jusqu’à 4 processeurs tandis que Enterprise Edition peut supporter jusqu’à 32 processeurs.
Les API Cryptographic Services
L’exposition d’informations personnelles sur des millions de personnes a fait les gros titres au cours de ces dernières semaines. Les sociétés responsables de ces ratés risquent de fortes amendes et aussi des poursuites en vertu des obligations contractuelles et des lois sur le secret. Dans beaucoup de ces cas, si des mesures cryptographiques avaient été prises pour protéger les données, l’incident se serait limité à un petit accroc.Les API Cryptographic Services de l’iSeries procurent aux programmeurs d’applications iSeries un outil cryptographique puissant qui leur permet de protéger la confidentialité des données, d’en assurer l’intégrité et d’authentifier les parties communicantes. Les API Cryptographic Services font partie du système d’exploitation de base et effectuent des fonctions cryptographiques dans le i5/OS Licensed Internal Code (LIC) ou, facultativement, sur un 2058 Cryptographic Accelerator. (Pour plus d’informations sur les fonctions cryptographiques que l’on trouve sur les API, du passé jusqu’aux Cryptographic Services courants, voir « Une brève histoire de la fonction cryptographique de l’iSeries »). Pour vous aider à démarrer avec les API Cryptographic Services, cet article donne une vue d’ensemble fonctionnelle, explique les paramètres Encrypt Data, présente un exemple de programme de cryptage C simple, explique l’utilisation des contextes d’algorithmes pour étendre les opérations sur des appels multiples et les contextes de clés pour améliorer la performance et protéger les clés, et examine les API de gestion de clés pour faciliter la gestion de clés cryptographiques. (Pour acquérir une compréhension de base de la fonction et de la terminologie cryptographique, lisez l’article « Cryptography concepts » présent dans l’encadré Pour en savoir plus.)
Lire l'article
Trucs & Astuces : Du commutateur téléphonique d’entreprise à VoIP…
Les trucs & astuces de la semaine du 22 au 28 Mai 2006
Lire l'article
Les nouveautés de la semaine 19 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 8 au 14 Mai 2006
Lire l'article
5 outils AD indispensables
A son arrivée, Windows 2000 Active Directory (AD) a révolutionné le monde des services de répertoire. Malheureusement, il existait peu d’outils ligne de commande pour gérer AD. Heureusement, depuis l’avènement de Windows Server 2003, Microsoft et des tiers ont développé de nouveaux outils et mis à jour les existants, pour améliorer la capacité d’administration de l’AD. Les aficionados de la ligne de commande jugent cinq outils indispensables : AdFind, AdMod, OldCmp, Dsrevoke et AdRestore. Ces outils sont survitaminés et prêts à vous servir dans l’environnement AD.Même si vous préférez une GUI à une interface ligne de commande, il est important de comprendre les mérites de ces cinq outils ligne de commande. Dans bien des cas, aucune GUI ne peut rivaliser avec eux. Une bonne maîtrise de ces outils présente un autre avantage : on peut utiliser des fichiers batch de base pour diriger leur travail. N’aimeriezvous pas que ces outils exécutent automatiquement leurs tâches pendant que vous vous occupez ailleurs ? C’est tout à fait possible avec les outils ligne de commande. Ainsi, on peut utiliser un simple script batch de deux lignes qui demande à OldCmp de nettoyer les comptes ordinateur inactifs et de vous envoyer les résultats par e-mail.
Nous allons donc voir comment utiliser AdFind, AdMod, OldCmp, Dsrevoke et AdRestore dans votre environnement AD, pour dynamiser votre travail quotidien. Les cinq outils sont gratuits. Et, sauf mention contraire, ils opèrent tous dans des domaines Win2K et Windows 2003.
5 Conseils et Astuces pour iSeries Access
iSeries Access propose différents produits de connexion à un iSeries, pour accéder facilement à ses données et ressources. Les conseils et astuces suivants montrent comment tirer parti de certaines fonctions « anciennes » et « nouvelles » de la famille iSeries Access.
Lire l'article
Trucs & Astuces : requêtes RPG, commandes IFS
Les trucs & astuces de la semaine du 26 Juin au 2 Juillet 2006
Lire l'article
Améliorer et ajuster la performance de l’IFS, 2e partie
par Richard Theis, Mis en ligne le 14/06/2006 - Publié en Février 2006
L’IFS est un système de fichiers solide, évolutif, fiable et hautement disponible. Peut-il aussi être très performant? Si vous pensez que non, lisez ce qui suit car vous pourriez bien trouver quelques conseils qui modifieront votre opinion. Et même si vous répondez oui, il se pourrait bien que quelques-uns des conseils, pas tellement connus, de cet article contribuent à affiner la performance de l’IFS.Cet article est le second d’une série de deux contenant des conseils et des astuces visant à améliorer et à régler finement les performances de l’IFS. Cet article donne des conseils visant la performance des fichiers stream, tandis que le précédent (« Améliorer et ajuster la performance de l’IFS, 1ère partie », novembre 2005, ou www.itpro.fr Club abonnés) s’intéressait aux performances générales et aux répertoires. D’une manière générale, les conseils des deux articles vont du général au spécifique et devraient améliorer le fonctionnement de l’IFS tant sur le plan global que sur celui des applications. Cependant, pour tenir compte de certaines réserves en matière de performances, veuillez lire l’avertissement à la fin de cet article.
On sait que l’IFS comprend 10 systèmes de fichiers uniques. Mais, en matière de performance générale de l’IFS, les systèmes de fichiers racine (/), QOpenSys et définis par l’utilisateur (UDFS, user-defined file systems) sont généralement impliqués. Par conséquent, dans cet article et dans le précédent, les conseils et le terme « systèmes de fichiers » s’appliquent à ces trois systèmes.
Les objets fichier stream contiennent la plupart des données du système de fichiers. Les conseils visant à améliorer les performances des répertoires, dans la 1ère partie de cet article, devraient vous aider à obtenir beaucoup plus rapidement les données de vos fichiers stream. Les conseils suivants optimiseront l’utilisation de vos données de fichiers stream.
Considérations sur la sécurité de XML
par Sharon L. Hoffman, Mis en ligne le 24/05/2006 - Publié en Janvier 2006
En tant que consommateurs, nous sommes tous soucieux de sécurité et de discrétion. Nous redoutons la fraude à la carte de crédit lors des achats en ligne, nous confions prudemment des données confidentielles comme le numéro de sécurité sociale, et beaucoup d’entre nous s’inquiètent de voir que les professions de santé partagent des données médicales électroniquement. Il est donc curieux que beaucoup d’entre nous se soucient fort peu du risque potentiel de sécurité, de confidentialité et d’intégrité des données, que présente la transmission d’un document non crypté comme pièce jointe de courriel ou via FTP.Quand les données sont codées pour les rendre plus portables, les risques de divulgation sont encore plus grands, parce que les intrus ont beaucoup plus « d’information sur l’information » - ce qu’on appelle les métadonnées – pour évaluer facilement la valeur des messages interceptés. Le plus répandu de ces procédés d’encodage est XML – une lingua franca puissante pour déplacer des enregistrements de gestion entre des réseaux et des plates-formes informatiques. La sécurité et l’intégrité des données revêtent une importance toute particulière quand les entreprises commencent à utiliser XML pour échanger des données.
Heureusement, les inventeurs de XML ont prévu le besoin de sécuriser la transmission et ont intégré le cryptage des données dans le standard. Apprenez à crypter correctement des documents XML pour les transporter en toute sécurité, et vous supprimerez une faille importante du dispositif de sécurité de l’entreprise.
Protégez vos mots de passe par programmation
par Dick Lewis - Mis en ligne le 10/05/06 - Publié en Décembre 2004
Il y a plusieurs années, mon téléphone a sonné au milieu de la nuit. La mise à niveau matérielle d’un serveur dans ma société avait capoté. La carte réseau de l’un de nos serveurs de fichiers principaux avait rendu l’âme et perdu toute connectivité réseau. Nous avions certes des cartes de remplacement, mais ne pouvions les installer parce que le serveur ne semblait pas avoir de références de domaines cachés et la combinaison nom de compte utilisateur et mot de passe Administrator local ne fonctionnait pas. Nous étions donc évincés de notre propre boîte et nous ne disposions alors d’aucun outil d’intrusion commode pour nous tirer d’affaire. Nous sommes finalement parvenus à nous frayer un chemin dans notre propre serveur mais, à mes yeux, cette expérience ne faisait que souligner l’importance qu’il y a à maintenir, à gérer et à vérifier les noms de comptes et les mots de passe Administrator du serveur...Les administrateurs système soulignent souvent l’importance de changer les mots de passe Administrator pour des raisons de sécurité. Cette insistance est bel et bien justifiée parce que le compte Administrator local détient la clé du sanctuaire de l’information sur ce serveur. Cependant, parallèlement à cet aspect de la sécurité, il faut prendre en compte les situations insolites dans lesquelles on doit être sûr à 100 % que, quand on s’assied à la console, l’information de logon fonctionnera. En effet, rien n’est plus désagréable que de voir un avertissement signalant un nom d’utilisateur/mot de passe inapproprié, quand on tente une connexion locale.
Vérifier et modifier manuellement les mots de passe sur de nombreux serveurs prend beaucoup de temps. Ce temps peut conduire un administrateur à vérifier et à modifier les mots de passe moins souvent, au grand dam de la sécurité du réseau. Et des erreurs pourraient fort bien se glisser, conduisant au genre de situation que je viens de décrire.
Heureusement, les scripts peuvent effectuer des opérations répétitives comme la vérification et le changement des mots de passe avec plus de vitesse et d’exactitude que ne le permettent les outils intégrés généralement utilisés en la circonstance. Les scripts offrent aussi plusieurs avantages par rapport aux outils GUI tierce partie. (Pour connaître ces avantages, voir l’encadré « Utilitaires GUI vs solutions scriptées ».) Même si vous n’avez jamais pratiqué aucun scripting ou développement de code, vous pouvez facilement commencer avec le script shell Windows en examinant et en utilisant PWcheck-change, un script entièrement fonctionnel qui vérifie et change les mots de passe. Quand je vous aurai présenté rapidement ce script, vous pourrez regarder sous le capot, Ensuite, je vous montrerai comment personnaliser et utiliser PWcheck-change.
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
