[V4-V5]Les belles équipes ne sont pas le fruit du hasard
par Robert S. Tipton - Mis en ligne le 21/04/2005 - Publié en Juin 2004
Les leaders sont jugés par la réussite des équipes qu'ils dirigent
Pour un bon leader IT, rien n'est
plus important que sa capacité à bien
recruter, à constituer de belles équipes
et à les guider dans leurs missions. En
tant que leaders, vous serez plus souvent
jugés d'après la réussite de vos
équipes que sur votre propre ouvrage ...Pour avoir toutes les chances de
réussir, vous devez vous entourer de la
bonne combinaison de talents et de
personnalités. Si vous avez la chance de
constituer vous-même les équipes avec
lesquelles vous travaillez, c'est superbe
! Malheureusement, d'après mon
expérience, la plupart des leaders IT
héritent de la plus grande partie des
membres de leurs équipes, parfois de
la totalité. Il est donc peu probable que
vous ayez la chance de recruter les
vôtres en partant de zéro. J'ai eu cette
chance une fois mais, pour cela, j'ai dû
créer ma propre affaire ! Dans tous les
autres cas, j'ai rejoint un service ou une
organisation dont le personnel était
déjà en place.
De plus, vous vous trouverez parfois
à la tête d'équipes dont vous ne
maîtrisez pas la constitution. Si vous
êtes le CIO (chief information officer)
ou le vice-président d'IT, vous participerez
très probablement comme leader
d'un comité chargé d'établir la
priorité des projets IT et de les financer.
Souvent appelés comités de pilotage,
ces groupes sont composés de
cadres supérieurs venant de divers services,
et des principaux acteurs financiers.
Vous pouvez aussi jouer un rôle
de leadership dans diverses opérations
ou groupes ou comités chargés de définir
la politique. A ce titre, vous dirigerez
parfois des équipes que vous n'avez
pas constituées et sur lesquelles vous
avez peu ou pas de responsabilité de
management direct.
Cet article s'intéresse aux trois
principales activités liées aux équipes :
recruter, rassembler et diriger. Nous
examinerons mes trois règles éprouvées
sur le recrutement, quelques
points importants concernant la
constitution des équipes, puis divers
aspects touchant à la direction ou à la
conduite, y compris des informations
sur la dynamique de groupe et les types
de groupes.
Principes essentiels du kit de sécurité pour gérer des profils utilisateurs
par Dan Riehl - Mis en ligne le 30/03/2005 - Publié en Mai 2004
L'OS/400 offre quelques superbes outils d'administration pour gérer les
profils utilisateur. Bien qu'il y ait profusion de commandes pour gérer ces profils,
j'ai choisi mes préférées que je vous conseille vivement d'ajouter à votre
kit, ou boîte à outils, de sécurité ...
Un bon réseau sans-fil est possible
par Randy Franklin Smith - Mis en ligne le 6/07/2005 - Publié en Juillet/Août 2004
Verrouillez les connexions
en provenance de
vos clients mobiles
Les réseaux sans fil peuvent être sécurisés si l'on utilise
les bonnes technologies. Pour ajouter un réseau sans fil sûr à
un réseau Windows existant, il suffit d'installer un ou plusieurs
AP (Access Points) sans fil conformes à 802.1x sur un
ordinateur utilisant Windows Server 2003 ...Le serveur
Windows 2003 facilitera l'authentification 802.1x entre les
clients sans fil et le réseau Windows existant. Les utilisateurs
pourront accéder au réseau sans fil simplement par leurs
comptes utilisateur Windows existants.
Yukon : Une mine d’or
Déjà 13 pépites
Yukon, dont la livraison est prévue fin juin pour la version beta et fin novembre pour la version finale, est la dernière version de Microsoft SQL Server. Il marque la fin d’un cycle de développement de 5 ans pour Microsoft ...La firme a ajouté tellement de nouvelles fonctions à Yukon qu’il est impossible de les énumérer toutes dans un seul article. Voici donc 13 pépites d’or que l’on risque fort de trouver dans la prochaine release notable de SQL Server.
Accéder à l’iSeries en utilisant .NET Data Provider d’IBM
par Michael Otey - Mis en ligne le 23/02/2005 - Publié en Avril 2004
Connectez les applications .NET à l'iSeries avec ce nouvel outil iSeries Access for Windows
Si vous appeliez de vos voeux un moyen facile pour que vos applications
Visual Basic .NET mettent à jour des données sur l'iSeries, c'est chose faite.
iSeries Access for Windows offre désormais un nouveau DB2 UDB for iSeries
.NET Data Provider avec lequel vous pourrez connecter des applications .NET
à l'iSeries ...Il est vrai qu'il existe d'autres moyens pour connecter des applications .NET
à l'iSeries : .NET Framework Data Provider for ODBC et .NET Framework Data
Provider for OLE DB, tous deux de Microsoft. Cependant, d'après IBM, la
connexion à l'iSeries sera plus performante avec son nouveau iSeries .NET Data
Provider qu'avec les deux autres méthodes. Avant de voir dans le détail comment
utiliser l'iSeries .NET Data Provider, commençons par jeter un coup d'oeil
aux principes de base de l'ADO.NET framework.
Un détour par WebSphere Development Studio Client 5.1
par George Farr et Phil Coulthard - Mis en ligne le 09/02/2005 - Publié en Mars 2004
Dans notre série d'articles Trajet
(consulter les articles), nous avons
inscrit chacune des étapes d'un trajet
pour ceux qui désirent actualiser leurs
compétences et moderniser leurs applications.
Ici, nous nous autorisons un
petit détour en chemin pour parler de
la nouvelle release 5.1 de WSDc (Web-
Sphere Development Studio Client),
qui contient la plupart des outils décrits
dans le trajet ...La release 5.1 de WSDc a été mise
en disponibilité générale le 17 octobre
2003, pour les éditions standard et
advanced. Rappelons que la numérotation
de ces outils client est en cohérence
avec WAS (WebSphere Application
Server), et pas avec OS/400.
Donc, ces outils client sont compatibles
avec toutes les releases actives
d'OS/400. Par conséquent, ils peuvent
travailler avec le source de n'importe
quel iSeries en V5R1 ou ultérieure. Le
numéro 5.1 de cette release est légèrement
décalé car il est conçu pour supporter
la nouvelle release 5.02 de WAS,
disponible depuis peu sur toutes les
plates-formes, dont iSeries. Ce système
de numérotation a une raison :
cette release des outils est proactive et
elle supportera également une éventuelle
prochaine release 5.1 de WAS.
La release 5.1 est relativement modeste
pour les outils, compte tenu que
la livraison de la release 5.0 ne remonte
qu'à quelques mois (le 25 avril). C'est
néanmoins une importante release
dont les points forts sont la qualité, la
performance, et une requête poussée
de la part des utilisateurs.
[V4-V5]6 Trucs & Astuces pour les administrateurs
Mis en ligne le 24/05/2005 - Publié en Juin 2004
Les meilleurs trucs et astuces d'hier et d'aujourd'hui pour les DBA ...
Actualités de la semaine 19 – Windows IT Pro – 2005
Toutes les Actualités du 9 au 15 Mai 2005
Lire l'article
L’avenir d’iSeries Navigator et de l’administration système
par Greg Hintermeister - Mis en ligne le 21/04/2005 - Publié en Juin 2004
Travailler chez IBM donne, entre
autres choses, l'occasion de partager
avec vous quelques impressions sur les
futures interfaces de l'administration
système. Dans cet article, nous examinons
deux technologies iSeries Navigator
pour voir ce que pourrait être
l'administration système de demain et
comment votre travail en serait amélioré ...
HP OpenView : Pour une gestion optimisée des environnements Windows
70 % des budgets des DSI sont aujourd’hui alloués à la gestion et l’administration des systèmes Windows. Comment faire pour que ces investissements représentent une valeur commerciale pour l’entreprise ? En optimisant la disponibilité des serveurs Windows, en garantissant les temps de réponses des bases SQL, la montée en charge et la continuité de services des systèmes Exchange. En proposant des solutions de gestion des infrastructures adaptée à l’environnement Microsoft, HP rend votre système d’information plus productif, moins vulnérable et à la hauteur des attentes utilisateurs ...Selon IDC, le marché mondial de la haute disponibilité a augmenté de 18 % entre 1997 et 2004. Une croissance exponentielle que l’on peut notamment expliquer par l’émergence d’une nouvelle classe d’applications critiques de type e.commerce, e.Business, ERPs, centres de contact clients, nécessitant des infrastructures à disponibilité continue. Jusqu’ici dominé par des solutions serveurs « mission critical » de type Unix et Mainframe, le marché des applications critiques laisse aujourd’hui cependant une place de choix aux environnements de serveurs Windows. Des serveurs qui offrent une excellente réponse aux montées en charge, une sécurité accrue, des framework de développement intégré et qui se distinguent surtout par leurs facilités de déploiement par rapport aux clusters sous Unix. « Cette apparente facilité de mise en oeuvre est trompeuse et peut être source de problèmes graves de continuité d’activité si l'on n'aborde pas les aspects de supervision et d’administration avec la même rigueur que pour les systèmes Unix/mainframe. » constate cependant François Bérot Business Development Manager HP OpenView. Le point faible des fonctionnalités de gestion Windows selon le Giga Group, se jouerait au niveau du suivi des performances, de l’analyse des défaillances et de la corrélation d’évènements. A contrario, un système d’administration de qualité, à l’instar d’OpenView, offre des avantages non négligeables, en termes de:
- Garantie de performance et de disponibilité des applications critiques de l’entreprise, quel que soit l’environnement de production, via une gestion proactive et non seulement corrective.
- Garantie de réduction du temps d’indisponibilité des services, et donc d’une meilleure satisfaction client.
- Garantie de retour sur investissement et de réduction des coûts de possession (TCO)
Gérer les profils utilisateurs
Choisissez et créez les profils appropriés pour différentes situations
Si vous avez travaillé longtemps avec des systèmes client Windows XP Professional Edition, Windows 2000 Professional ou Windows NT Workstation, vous connaissez probablement bien les profils utilisateur. Ce profil a pour objectif de sauvegarder l’information de configuration personnelle dans un emplacement sûr, où l’utilisateur pourra en disposer chaque fois qu’il se connectera ...L’information de configuration est multiple : disposition des éléments sur le bureau Windows, connexions de réseau et d’imprimante, groupes de programmes personnels et éléments de programmes dans les groupes de programmes personnels. Le profil utilisateur stocke également d’autres paramètres de configuration, parfois moins importants, comme les couleurs de l’écran, les économiseurs d’écran, les paramètres de la souris, et la taille et la position de la fenêtre. Quand un utilisateur se connecte, Windows charge son profil et configure l’environnement conformément à ses paramètres.
A première vue, les profils utilisateur peuvent apparaître comme de simples paramètres anodins. Mais, en creusant un peu plus, il s’avère qu’ils peuvent être très utiles aux utilisateurs et à vous-mêmes. Les divers types de profils utilisateur qui sont disponibles se prêtent à des situations et à des environnements différents. En reconnaissant les possibilités et les limitations de ces types de profils, vous pourrez appliquer ceux qui conviennent le mieux à vos utilisateurs et à vousmêmes.
Le service de courrier POP3 de Windows Server 2003
Une alternative au serveur de courrier intégré
Le nouveau service POP3 de Windows Server 2003, conjointement au service SMTP, vous permet d’utiliser des clients e-mail comme Microsoft Outlook et Eudora de QUALCOMM pour envoyer et recevoir du courriel par l’intermédiaire d’un serveur Windows, sans recourir à Microsoft Exchange Server ou à un serveur tiers ...C’est une bonne nouvelle si vous recherchez une solution de e-mail sobre, sans les riches possibilités qu’offrent les serveurs de courriel haut de gamme. Lisez ce qui suit pour apprendre à installer, configurer et administrer les services POP3 et SMTP de Windows 2003.
Actualités de la semaine 8 – Windows IT Pro – 2005
Toutes les Actualités du 21 au 27 Janvier 2005
Lire l'article
News iSeries – Semaine 5- 2005
Toutes les actualités du 31 Janvier au 06 Février 2005
Lire l'article
[V4-V5]5 Trucs & Astuces pour les développpeurs
Mis en ligne le 11/05/2005 - Publié en Juin 2004
Le plein de conseils...
Les nouveautés de la semaine 19 – Windows IT Pro – 2005
Tous les nouveaux produits du 9 au 15 Mai 2005
Lire l'article
[V4-V5]SPECIAL REPORT : Avec ArgoLine, Ordirope démocratise la conception d’applications iSeries
Par Catherine China - Mis en ligne le 23/03/2005
Fidèle à sa tradition d'innovation dans le monde iSeries, Ordirope propose avec
ArgoLine, un concepteur d'applications de gestion sous Java universel, sans équivalent
sur le marché et totalement intégré à l'iSeries. Son atout : développer rapidement et à
moindre coût vos applications en préservant l'existant technologique.
Reg intégral
par Mark Minasi - Mis en ligne le 29/06/2005 - Publié en Juin 2004
La puissance du registre ligne de commande à portée de main
L'importance centrale du registre dans l'environnement
serveur Windows exige un certain contrôle ligne de commande
des paramètres du registre. Le Microsoft Windows NT
Resource Kit proposait Reginfo depuis NT 3.5 ou NT 3.1,
mais Windows 2000 et suivants possèdent un outil utile et -
si j'en crois mon expérience - plus fiable, dans reg.exe ...Contrairement à Reginfo, la commande reg est intégrée dans
l'OS et donc n'a pas à être installée.
Il existe plusieurs options Reg : Query pour effectuer des
recherches, Add pour ajouter ou changer des clés et des valeurs,
et Delete pour supprimer des valeurs ou des clés. Vous
pouvez utiliser les options Save et Restore pour sauvegarder
et restaurer des fragments du registre dans des fichiers
ruche. L'option Copy permet de copier des morceaux entiers
du registre d'un système distant dans le registre de votre ordinateur.
Pour finir, les options Export et Import permettent
d'exporter et d'importer des morceaux du registre vers ou à
partir de fichiers texte Unicode.
Désactiver les extensions de schémas
par Alain Lissoir - Mis en ligne le 11/05/2005 - Publié en Mai 2004
Windows 2003 simplifie le processus
Une extension de schéma d'AD (Active Directory) ajoute une classe ou un attribut
au schéma de base (c'est-à -dire, la version du schéma qui accompagne
Windows Server 2003 ou Windows 2000 Server). L'extension du schéma Win2K a
toujours exigé une planification rigoureuse parce que Microsoft ne supporte aucune
méthode pour supprimer des objets du schéma ...Cette limitation a souvent dissuadé les entreprises qui auraient
aimé utiliser AD pour stocker des informations à caractère interne.
Toutefois, on peut désactiver certaines
classes et attributs dans Win2K. Mieux encore,
Windows 2003 permet de désactiver
la définition d'une extension afin que cette
dernière semble disparaître de l'AD. Après
quoi on pourra réutiliser des éléments
(IDAPDisplayName, ObjectIdentifier - OID,
par exemple) à partir de l'extension désactivée.
Cependant, la désactivation d'une extension
de schéma d'AD exige le même soin et la même planification que la
création d'une extension. Il faut
prendre en compte plusieurs facteurs,
y compris la raison pour laquelle vous
voulez désactiver l'extension, la
conception originale et l'implémentation
de l'extension, quelle version
d'AD vous utilisez (c'est-à -dire, Windows
2003 ou Win2K) et en quel mode
(on dit aussi niveau fonctionnel) vous
utilisez AD. (Dans Windows 2003, les
niveaux fonctionnels du domaine et de
la forêt déterminent les fonctions AD
disponibles. Le niveau fonctionnel dépend
des OS sur lesquels vos DC (domain
controllers) fonctionnent. Vous
ne pouvez configurer le niveau fonctionnel
de la forêt Windows Server
2003 que quand tous les DC d'une forêt
utilisent Windows 2003. Ce niveau
vous donne accès aux fonctions AD les
plus nouvelles. (Pour plus d'informations
sur les niveaux fonctionnels, voir
l'article Microsoft « HOW TO: Raise
Domain and Forest Functional Levels
in Windows Server 2003 », http://
support.microsoft.com/?kbid=322
692.). Après avoir déterminé les ramifications
et complications dues à la
désactivation de l'extension, vous pouvez
utiliser ADSI Edit, le snap-in
Microsoft Management Console
(MMC) Active Directory Schema
(schmmgmt.dll), un fichier LDIF
(Data Interchange Format) LDAP
(Lightweight Directory Access
Protocol), ou un script pour exécuter
la tâche.
Avant de poursuivre la lecture de
cet article, il faut bien comprendre le
principe de fonctionnement du
schéma. Pour en savoir plus sur les
schémas: terminologie, mécanisme et
création des extensions, voir l'article « Faites le grand saut en étendant le
schéma AD » Janvier 2002 ou www.itpro.
fr .
Les plus consultés sur iTPro.fr
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
- Cybercriminalité : abus des plateformes légitimes
- Compétence transversale ou matière à part entière : quelle place pour la cybersécurité à l’école ?
- Plus de femmes dirigeantes dans la tech pour la culture d’entreprise et l’inclusion
- Agents IA : de l’expérimentation à la gouvernance, le nouveau rôle des CTO
