
Actualités Windows NT / 2000 – Semaine 52 – 2004
Toutes les Actualités du 20 au 26 Décembre 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 49 – 2004
Toutes les Actualités du 29 Novembre au 5 Décembre 2004
Lire l'article
Reprise après sinistre avec DFS
par Douglas Toombs - Mis en ligne le 8/12/2004 - Publié en Novembre 2003
Comment répliquer fiablement certains types de données en prévision du pire
En matière de planning de reprise
après sinistre, la question est : qu'estce
qui constitue un sinistre ou une catastrophe
? Même si la réponse semble
évidente, il est difficile de recenser tout
ce qui pourrait représenter un sinistre.
Les catastrophes naturelles comme les
incendies, les tremblements de terre,
les inondations, sont faciles à identifier.
Mais le danger peut aussi venir de
circonstances inhabituelles ...Par exemple,
j'habite dans la région de
Washington et ai rencontré des dizaines
de personnes dont la productivité
de ces deux dernières années a été
affectée par des quarantaines et des
évacuations dues à la menace d'attaques
terroristes, de guerre biologique
ou de délinquance. Il est évident
que la plupart des administrateurs IT
qui planifient l'éventualité d'un sinistre
ignorent ces genres de circonstances.
Après m'être entretenu avec des
gens confrontés à ces situations, j'ai
forgé ma propre définition d'un sinistre
: tout événement qui prive les
utilisateurs professionnels des données
de gestion pendant une durée inacceptable
(parfois de façon permanente),
mettant en danger la vie même
de l'entreprise. Je reconnais que ma
définition est très large : même un
simple incident comme une panne de
disque dur peut répondre à ces critères.
Toutefois, selon la quantité et le
type de données concernées et la capacité
de récupérer cette information
en temps utile (si c'est possible), certaines
entreprises pourraient facilement
considérer une défaillance de
disque dur comme un vrai sinistre.
Pour vous aider à mieux concevoir des
solutions de reprise après sinistre,
commencez à envisager le planning de
reprise comme le moyen de réduire le
temps pendant lequel vos utilisateurs
sont privés des données de gestion,
pour quelque raison que ce soit.
Voyons un exemple de scénario catastrophe
pour voir comment Microsoft
Dfs peut jouer un rôle dans votre plan
de reprise après sinistre et vous aider à
réduire le temps nécessaire pour reconnecter
les utilisateurs à certains
types de données.

Sous-fichiers côte à côte
par Paul Morris - Mis en ligne le 04/11/2004 - Publié en Décembre 2003
Affichez deux sous-fichiers côte à côte sur un écran passif
J'ai récemment écrit un programme
où il fallait présenter deux sous-fichiers
côte à côte. Comme je ne pouvais pas
le faire de manière classique avec DDS,
j'ai consulté mes livres et la littérature
sur le sujet pour voir les techniques
disponibles...La première des deux méthodes
rencontrées consistait à simuler des
sous-fichiers en utilisant un format
d'affichage classique de type non-sousfichier,
avec les lignes répétitives et
toutes les données contenues dans
une structure de données à occurrences
multiples. Si cette méthode a
de quoi séduire l'utilisateur, sa programmation
n'est pas élégante.
La seconde technique consistait à
avoir chaque sous-fichier dans une fenêtre
séparée et à utiliser une touche
de fonction pour faire alterner les fenêtres.
Ici, la programmation est plus
facile mais les utilisateurs ont plus de
difficulté.
Comme aucune de ces approches
ne me convenait, j'ai mis au point la
technique que j'explique dans cet article.
Je pense d'ailleurs qu'elle sera
utile dans d'autres circonstances.


Event Tracing for Windows : Vu de l’intérieur
par Darren Mar-Elia - Mis en ligne le 17/11/2004 - Publié en Mars 2004
Un sous-système peu connu mais bien utile
Le sous-système ETW (Event Tracing for Windows) a toute sa place dans votre
batterie de tests de performances et de diagnostics. Microsoft l'a créé pour donner
aux développeurs un mécanisme d'analyse de la performance de leurs applications
sur des plates-formes Windows Server 2003, Windows XP et Windows
2000...Mais les administrateurs peuvent aussi utiliser ETW pour savoir ce qui se
passe à l'intérieur des systèmes Windows, des applications Microsoft (Microsoft
IIS, par exemple) et des applications tierce partie. Et aussi pour détecter et résoudre
divers problèmes en cours de route. ETW peut aussi aider au planning de
capacité, en permettant d'observer un système sous des charges de travail réelles
pour évaluer sa performance face à un certain genre de transactions. Avant de
voir les outils et techniques ETW et un exemple d'utilisation concret, examinons
l'architecture ETW.

Quelques conseils pour la sécurité sans fil
par Michael Otey - Mis en ligne le 22/09/2004 - Publié en Janvier 2004
Protégez votre WLAN contre les lacunes de la norme 802.11b
Le sans fil est la dernière mode en
technologie LAN, et avec de bonnes
raisons. La possibilité de se déplacer
sur son lieu de travail tout en restant
connecté au réseau et même à Internet
est intéressante. Cependant, les LAN
sans fil (WLAN, wireless LAN) présentent
des lacunes, en particulier en matière
de sécurité...Beaucoup d'entreprises
acceptent des réseaux sans fil au
niveau département, sans la moindre
sécurité. Si quelqu'un s'introduit par
ces WLAN dans le réseau d'entreprise,
il peut en résulter une brèche de la
taille du Grand Canyon dans la sécurité
du réseau. Pour rendre vos réseaux
802.11b plus sûrs en attendant la prochaine
génération d'appareils sans fil
802.1x, mettez en pratique ces dix
conseils.

Gestion des impressions dans INFINITE NET 3.1
California Software présente diverses améliorations pour la gestion des impressions dans INFINITE NET 3.1, mise à jour de sa suite de produits pour iSeries et mainframe.
Une nouvelle fonction Remote Client Printing supporte la sortie des travaux d'impression iSeries spoolés en utilisant les contrôles LPR/LPD et Windows Print Manager.
Lire l'article
Les nouveautés de la semaine 52 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 20 au 26 Décembre 2004
Lire l'article
L’identité née du marché
par par John Enck - Mis en ligne le 1/12/2004 - Publié en Novembre 2003
IAM n'est pas un produit spécifique : c'est une expression
attrape-tout
IAM (Identity and Access Management)
est une nouvelle expression
marketing accolée à des produits qui
promettent d'alléger la tâche administrative,
de réduire le travail du help
desk, d'accroître la sécurité et d'améliorer
la satisfaction des utilisateurs. Si
vous n'avez pas encore entendu l'expression
IAM, vous avez peut-être entendu
parler de ce concept sous
d'autres noms : user provisioning (ou
e-provisioning), identity management
ou secure identity management ...IAM n'est pas un produit spécifique,
c'est une expression attrapetout
qui inclut plusieurs composants
discrets. Ces composants discrets
concernent
- la création et la suppression automatisées de comptes utilisateur
- l'attribution automatisée des droits d'accès aux utilisateurs d'après les groupes, les rôles ou les responsabilités
- l'imposition de droits d'accès au moyen de procédures de connexion réduites ou contrôlées (basées sur le Web ou à l'échelle de l'entreprise)
- la gestion de mots de passe en selfservice qui englobe les comptes multiples attribués à un utilisateur

Windows 2003 : DCPromo
La nouvelle fonctionnalité affecte la reprise après sinistre et la planification du déploiement
Dans Windows NT 4.0, le processus de promotion et de rétrogradation exige une refonte complète du serveur. Vous ne pouvez transformer un serveur en DC que pendant la préparation de Windows. Cet état de fait gêne les administrateurs qui veulent changer le rôle d’un serveur tout en conservant les autres services partagés ...Et la reconstruction d’un système à partir de zéro n’a rien d’une perspective séduisante. Windows 2000 Server améliore le processus de promotion et de rétrogradation de NT 4.0 DC en permettant à un administrateur de recourir à l’utilitaire Dcpromo pour promouvoir un serveur autonome ou membre sur un DC. Une rétrogradation est aussi une tâche Dcpromo simple, à la condition de disposer d’un DC en bon état de marche dans le domaine.
Toutefois, même dans le processus Win2K Dcpromo amélioré (pre-Service Pack 4 – SP4), un problème subsiste : pour effectuer des rétrogradations propres, Win2K Dcpromo exige que le DC ait une connectivité réseau physique avec un autre DC en fonctionnement. D’autres obstacles, comme des objets corrompus dans le répertoire, peuvent aussi conduire à des problèmes de rétrogradation. Si une rétrogradation propre est impossible, il faudra recourir à une refonte complète du serveur, assortie d’un nettoyage des métadonnées, pour enlever le DC du répertoire. Depuis les premiers jours de NT, il est une autre limitation de la promotion : la nécessité de répliquer toutes les données sur le réseau – on n’a jamais pu effectuer une promotion à partir d’un fichier ou d’un médium de stockage comprimé livré à un site distant. Avec les domaines pre-Active Directory (AD), une telle réplication n’était pas difficile, compte tenu des limitations de taille des bases de données SAM dans ces versions. Avec AD, un fichier DIT (Directory Information Tree) peut être de 10 Go ou plus. Dans de grands environnements qui utilisent Win2K AD, la promotion d’un serveur GC (Global Catalog) dans les lointains confins du réseau peut demander jusqu’à quatre ou cinq jours.
Nettement supérieur au processus de promotion et de rétrogradation de Win2K Server, Dcpromo de Windows Server 2003 permet de forcer une rétrogradation indépendamment de la connectivité au domaine et indépendamment du statut des objets par rapport au DC. (La version Dcpromo dans Win2K SP4 permet aussi des rétrogradations forcées.) Mais la fonction la plus intéressante de Windows 2003 Dcpromo est sa possibilité de promouvoir un DC à partir de médias. Le médium nécessaire pour promouvoir un DC est essentiellement une restauration dirigée d’une sauvegarde d’état du système à partir d’un autre DC Windows 2003. Ce médium de sauvegarde permet de promouvoir des DC dans des sites distants en bien moins de temps qu’il n’en faut à Win2K. En utilisant Windows 2003 Dcpromo pour promouvoir un DC à partir de médias, on peut promouvoir le même GC qui a demandé de quatre à cinq jours avec Win2K, en quelques minutes, selon l’âge de la sauvegarde d’état du système que l’on utilise. Ces nouvelles fonctions présentent un double avantage : elles évitent de gaspiller du temps à reconstruire des serveurs à partir de zéro, mais elles ouvrent aussi la porte à de nouvelles méthodes de reprise après sinistre et de déploiement.

Actualités Windows NT / 2000 – Semaine 45 – 2004
Toutes les Actualités du 1 au 7 Novembre 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 42 – 2004
Toutes les Actualités du 11 au 17 Octobre 2004
Lire l'article
Windows 2003 : Clustering et haute disponibilité
par Thierry Demorre - Mis en ligne le 10/11/2004 - Publié en Mars 2004
Parler de haute disponibilité et de Windows dans la même
phrase en fera sourire plus d'un, victime comme tant
d'autres des célèbres écrans bleus de notre système préféré.
Or, si aujourd'hui la stratégie de Microsoft est bel et bien
d'introduire Windows 2003, la dernière évolution du système
serveur, dans le Data Center, qui est encore l'apanage
des OS IBM et autres Unix, cette mauvaise réputation doit
impérativement évoluer.Microsoft a joué sur deux fronts afin de pallier l'instabilité
et l'indisponibilité du système.
Le premier, évident, consiste à revoir le code source, de
traquer et d'éliminer au maximum les erreurs de conceptions
(bugs) et de rendre le système plus stable.
Il n'est cependant jamais possible de prévoir tous les cas
de figures pouvant rendre le système indisponible, ne seraitce
que parce qu'un driver d'un éditeur tierce partie est responsable
des dits écrans bleus et, dans ce cas, il faut trouver
une solution pour rendre au plus tôt le service aux utilisateurs
sans demander des opérations de maintenance complexes
et coûteuses.
C'est pour cela que, dès Windows NT4, Microsoft a cherché
à fournir une solution de haute disponibilité. Héritée de
DEC (Digital Equipment Corporation) et fournie sous le nom
de code Wolfpack dans Windows NT4 Enterprise Edition, la
solution Microsoft Cluster Server est censée apporter la réponse
à cette problématique.


Actualités Windows NT / 2000 – Semaine 36 – 2004
Toutes les Actualités du 30 Août au 5 Septembre 2004
Lire l'article

L’IFS avec iSeries Navigator : Au delà de la simple navigation
par Greg Hintermeister - Mis en ligne le 1/12/2004 - Publié en Novembre 2003
Un outil quotidien facilite considérablement la gestion et la distribution des systèmes
de fichiers
Comme vous le savez, le système de
fichiers intégré (IFS, integrated file system)
iSeries est un système de fichiers
très puissant. Mais vous ne savez peutêtre
pas qu'iSeries Navigator peut
grandement faciliter la gestion de vos
systèmes de fichiers IFS ...L'une des nombreuses tâches
qu'IBM s'est efforcée de faciliter est la
distribution des fichiers et des dossiers
sur de multiples systèmes. J'expose ici
les fonctions uniques de Navigator qui
vous permettent de gérer des systèmes
de fichiers de manière beaucoup plus
facile et rapide qu'auparavant.

Scripting en mode crise
par Bob Wells - Mis en ligne le 24/11/2004 - Publié en Novembre 2003
Utilisez des scripts pour évaluer et endiguer la crise
Vous vous souvenez probablement que le
25 janvier 2003, les serveurs du monde entier
utilisant Microsoft SQL Server 2000 furent
frappés par un virus insidieux baptisé
Slammer. SQL Slammer est un ver propagateur
qui exploite une condition de dépassement
de buffer, sur des machines SQL
Server. Un serveur compromis peut alors
exécuter du code arbitraire pour le compte
de l'assaillant ...Malheureusement, l'attaque ne visait
pas que les serveurs sous SQL Server 2000.
Les ordinateurs sous MSDE (Microsoft SQL
Server Desktop Engine) - une version allégée
et distribuable du moteur de base de
données SQL Server 2000 - étaient également
visés par l'attaque. Ce qui semblait
être une attaque raisonnablement isolée et
facilement identifiable est devenu une catastrophe
tous azimuths, parce que MSDE
est un composant facultatif présent dans divers
produits Microsoft et tierce partie,
comme Microsoft Offixe XP Professional et
Microsoft Visio 2002 Professional.
MSDE n'est pas installé par défaut sur
ces produits desktop, mais comment savoir
s'il l'était ou non ? Le scripting apporte une
réponse. Dans l'esprit des administrateurs,
le scripting est souvent vu sous l'angle
proactif. Par exemple, ils voient le scripting
comme un outil permettant d'automatiser
des tâches d'administration système courantes,
comme le suivi des comptes utilisateur,
le suivi des ressources et la gestion de
la configuration. En réalité, le scripting peut
jouer un rôle tout aussi important quand il
faut réagir à une crise imprévue du genre
SQL Slammer. Pour illustrer cette affirmation,
je vais utiliser l'incident SQL Slammer
pour vous montrer comment le scripting
permet d'évaluer et d'atténuer les dommages.

Les nouveautés de la semaine 45 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 1 au 7 Novembre 2004
Lire l'articleLes plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
