

Publication des imprimantes AD
Informez les utilisateurs des ressources d’impression
Prononcez le mot « imprimantes » devant un groupe de professionnels de l’informatique et constatez aussitôt leur manque de passion. Il est vrai que, confrontés aux imprimantes et à leurs problèmes, la plupart d’entre nous ne manifestent que peu d’intérêt pour les petits voyants de couleur clignotants...Tout simplement, nous n’aimons pas beaucoup les imprimantes. Pourtant, la possibilité de rechercher les imprimantes disponibles dans l’AD (Active Directory) est l’un des principaux avantages procurés aux utilisateurs finaux quand on migre de Windows NT à un domaine Windows 2000. Et la publication des imprimantes AD permet ces recherches.

Les nouveautés de la semaine 39 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 20 au 26 Septembre 2004
Lire l'article
Exchange Server 2003 : Quand la migration devient simple
Les outils nécessaires et les diverses approches
Au moment où s’effectuent les livraisons de Microsoft Exchange Server 2003, il est probable que des entreprises envisagent la migration de leurs systèmes Exchange 2000 Server ou Exchange Server 5.5 sur Exchange 2003. Que l’on parte d’Exchange 2000 ou d’Exchange 5.5, la migration vers Exchange 2003 est simple et directe.Il faut d’abord connaître les principes de base du déploiement et de l’interopérabilité pour déterminer la nouvelle infrastructure du système. Ensuite il faut planifier la migration et la préparer. On termine par la migration proprement dite.

Les JSP : Visite rapide
par Greg Hintermeister - Mis en ligne le 1/12/2004 - Publié en Février 2004
Les développeurs Net.Data adopteront probablement les JSP dans la foulée
Beaucoup d'entre vous construisent déjà des applications Web en utilisant
Net.Data. Le principe est le suivant : un développeur fournit des pages Web
personnalisées qui fusionnent HTML avec SQL et les propres commandes
script de Net.Data pour les parties dynamiques. A l'exécution, le moteur
Net.Data exécute le script et les éléments SQL, en les remplaçant par des données
et en délivrant en fin de course une page Web normale à l'utilisateur demandeur ...Si vous maîtrisez déjà Net.Data, vous n'aurez probablement pas de mal à
utiliser les JSP (Java Server Pages). Les JSP sont une technologie Java côté serveur
complémentaire des servlets (les programmes Java qui produisent des
pages Web). Le développeur commence
par une page Web et ajoute
Java pour scripter les parties dynamiques.
Après quoi, un moteur
runtime traduit cela en une page
Web normale.
Je présente ici un exemple
simple mais néanmoins intéressant
d'un JSP à l'oeuvre. On ne
prend en compte que deux fichiers
:
-
selection.html - une page
Web où vous choisissez des critères
de sélection pour filtrer les
résultats d'interrogation d'une
table
tableDisplay.jsp - le JSP qui affiche les lignes provenant de la table interrogée

La sécurité du controle d’accès
par Sanjay Lavakare - Mis en ligne le 24/11/2004 - Publié en Novembre 2003
Instaurez des mesures de sécurité intranet en utilisant des listes de validation
ou des profils utilisateur existants
Votre intranet est peut-être merveilleux.
Il est donc naturel que vous
(ou les développeurs) aimiez montrer
ce nouveau bébé à votre entourage.
Mais, au fur et à mesure que le « bébé »
grandit en taille et en importance, la direction
va s'inquiéter de sa sécurité ...
Vous avez commencé par un site
sympa servant à publier des annonces
(BBS, bulletin board services) anodins
: Roger affiche une annonce pour
sa Volvo d'occasion, Marie pose une
question à propos d'un problème
Excel. Ou le responsable logiciel publie
des détails sur la configuration des systèmes
mis à niveau, au profit de tous
les utilisateurs.
Mais voilà que tout à coup on vous
demande d'offrir des liens avec le système
Interrogation véhicules sur votre
iSeries pour un certain groupe d'utilisateurs
du SID (système d'information
pour la direction) et de créer un autre
lien avec des données de Comptabilité
pour votre service financier. Et là , attention
à qui peut accéder aux données
!
Les soucis de sécurité sont désormais
une boule de neige qui dévale la
pente ! Pour éviter de tels problèmes,
nous allons voir quelles sont les mesures
de sécurité à appliquer dès la
construction de la fondation de l'intranet.

Actualités Windows NT / 2000 – Semaine 47 – 2004
Toutes les Actualités du 15 au 21 Novembre 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 44 – 2004
Toutes les Actualités du 25 au 31 Octobre 2004
Lire l'article
Côté utilisateurs pour AS/400
Un natif AS/400 pour vous aider dans l'optimisation dans iSeries.
PeekPlus, progiciel natif OS400, édité par Bytware et distribué par Micropole Univers, permet une meilleure prise en charge des problèmes utilisateurs rencontrés sur les applications 5250.
Lire l'article
ADModify
Avec cet outil GUI, effectuez des éditions d’AD en volume
En général, les domaines AD (Active Directory) constituent une nette amélioration par rapport aux domaines Windows NT 4.0. Sauf Concernant les éditions en masse ...Si vous êtes un ancien administrateur NT 4.0 qui utilise AD quotidiennement, vous constaterez rapidement que l’outil de gestion de comptes utilisateur User Manager for Domains de NT 4.0 est supérieur au snap-in Microsoft Management Console (MMC) Users and Computers de Windows 2000 Server, dans un domaine important : les éditions en volume, ou éditions de masse.


Déployer vos applications Web J2EE avec JBoss
par Kenneth Sablan Unpingco et Laurel Sullivan - Mis en ligne le 22/09/2004 - Publié en Janvier 2004
Une alternative gratuite à WebSphere
Si vous avez des applications J2EE
à déployer sur l'iSeries, vous n'êtes pas
obligé d'opter pour WebSphere. Il
existe en effet une alternative gratuite.
JBoss est un serveur d'applications
J2EE (Java 2 Enterprise Edition)
conforme aux standards, open-source,
écrit en Java 100 % pur.Le serveur
JBoss et ses compléments sont disponibles
sous une licence publique. Et,
avec plus de 150 000 téléchargements
par mois, JBoss est certainement le serveur
de type J2EE le plus téléchargé du
marché. Cet article vous apprend à installer
le serveur d'applications Web
Java JBoss sur l'iSeries.
Nous avons décidé d'utiliser JBoss
pour la société de Laurel (Sullivan Software, Inc) pour effectuer une
« proof of concept » pour ses clients
iSeries. Comme JBoss est un logiciel
open-source proposé gratuitement,
nous avons commencé à écrire des systèmes
applicatifs J2EE simples qui utilisent
des Java Servlets, des JSP (Java
Server Pages), des EJB (Enterprise
JavaBeans) 2.0 et JMS (Java Message
Service). Beaucoup des clients de
Sullivan sont des entreprises petites
mais florissantes qui doivent réfléchir
soigneusement à leurs choix informatiques.
JBoss répondait le mieux à
leurs besoins du point de vue financier.
Notre expérience avec différentes versions
de WebSphere, WebLogic de BEA
et Visual Studio C#.net nous a aidé à
évaluer JBoss sur l'iSeries. Après avoir
réalisé notre simple application J2EE
en utilisant JBoss pour les clients de
Sullivan Software, Inc, nous savions
que certains clients souhaiteraient
acheter et faire migrer ces applications
sur WebSphere ou WebLogic pour
bénéficier des outils d'application rapides
de ces serveurs et d'autres fonctions
intéressantes.
Il est important de noter que nous
avons décidé de créer un environnement
séparé pour JBoss parce que
nous voulions optimiser les ressources
et les performances du système pour
notre machine iSeries. Ce cours vous
montre comment faire. Vous avez aussi
la possibilité d'utiliser JBoss interactivement
dans une session QShell mais,
ce faisant, vous risquez d'influencer
plus fortement les ressources et les
performances de votre système
iSeries. Sachez donc qu'il existe
d'autres méthodes que celle que nous
décrivons ci-dessous, pour installer
JBoss sur un iSeries.

Installation de DC sans problème
Vos questions invitent à y regarder de plus près
La mise en place d’AD (Active Directory) ressemble beaucoup au jeu d’échecs : il faut anticiper mais aussi définir la stratégie au fur et à mesure, en veillant à ne pas perdre le roi parce qu’on a été obsédé par les pions...Vous pourriez vous plonger dans la mise en place des domaines, des OU (organizational units), des groupes et des comptes utilisateur, mais vous ne devez pas oublier un principe IT fondamental : quand vous faites un changement, assurez-vous qu’il fonctionne. Après avoir promu un serveur membre Windows 2000 au rang de DC (domain controller), passez-le au crible d’une liste de contrôle pour confirmer que la promotion s’est bien passée et faites quelques changements de configuration simples mais importants pour vous assurer que le DC fonctionnera quand vous en aurez besoin. Parcourons donc la liste de contrôle à couvrir pour configurer un domaine AD.

Contrôler l’accès à iSeries Navigator
par Greg Hintermeister - Mis en ligne le 26/05/2004 - Publié en Septembre 2003
Utilisez les options Install et Application Administration pour personnaliser l'accès des
utilisateurs aux fonctions
iSeries Navigator (précédemment
Operations Navigator) existe depuis
plusieurs années et il est peu à peu devenu
une application robuste que de
nombreux administrateurs utilisent
quotidiennement.
Certains m'ont
confié qu'ils utilisent iSeries Navigator
dans 70-80 % de leur travail.
Malheureusement, le succès
d'iSeries Navigator a créé un problème.
Avec l'ajout de toutes ses fonctions
puissantes et simples d'emploi,
iSeries Navigator a instauré une relation
amour-haine avec des administrateurs.
Ils aiment l'utiliser mais ils répugnent
à le confier à des utilisateurs et à
d'autres employés qui ne devraient pas
faire joujou avec des fonctions aussi
puissantes.
Heureusement, par quelques mesures
simples, vous pouvez verrouiller
Navigator pour ne permettre qu'à certains
utilisateurs d'accéder aux fonctions
qui leur sont indispensables. Je
couvre ici les diverses étapes qui permettent
de contrôler l'accès à iSeries
Navigator et à ses fonctions.

Mettez de la redondance dans vos WAN / LAN
par John Green - Mis en ligne le 19/05/2004
Grâce à ces standards et pratiques, les paquets continueront à circuler
Le serveur est en panne ! Internet
est en rideau ! Les administrateurs système
et les administrateurs réseau préfèreraient
ne jamais entendre ces
mots : et, après tout, les mots expriment
rarement la réalité...Combien de
fois un serveur est-il entièrement détruit
? Combien de fois Internet souffre
d'une défaillance globale ? La plupart
des pannes du système proviennent
d'un seul composant. Votre mission est
de le trouver, de le réparer et de remettre
le système en service.
Pour des systèmes cruciaux, vous
vous efforcez de prévoir l'immobilisation
et de la réduire. L'une des méthodes
consiste à analyser le chemin
de communication du système, des
serveurs aux utilisateurs, et de surveiller
les points de défaillance uniques
potentiels - c'est-à -dire, les composants
individuels qui, quand ils ne fonctionnent
plus, peuvent rendre tout le
système indisponible. Après avoir
identifié les divers points de défaillance
potentiels, reste à décider ce
qu'il faut en faire. Compte tenu de l'aspect
financier, vous vous livrez à une
analyse de risque - formel ou informel.
La réponse comporte souvent une ou
plusieurs des stratégies suivantes :
- Ne rien faire. Soit le risque est faible, soit le coût d'une réparation est trop élevé.
- Acquérir des pièces détachées à froid. Les pièces détachées à froid sont des composants permettant de remplacer rapidement les pièces défectueuses. Cette stratégie présente un coût et un risque modérés et elle convient quand on peut tolérer un certain temps d'interruption.
- Acquérir des pièces détachées à chaud. Ce sont des composants redondants qui fonctionnent en permanence, prêts à relayer les composants en panne du système. Le clustering, l'équilibrage de charge, et les hot sites sont tous des formes de cette redondance, selon la partie d'un système à réparer.



Coup d’oeil sur XML
par Sharon L. Hoffman - Mis en ligne le 21/04/2004
Cet examen rapide de la structure et des possibilités de XML facilitera son intégration
dans les applications iSeries
De plus en plus, les développeurs
sont amenés à intégrer XML dans des
applications iSeries. En principe, de telles demandes prennent une ou deux
formes: extraire certaines données de
la base de données iSeries et les utiliser
pour créer un document XML, ou accepter
un document XML comme transaction
pour une application iSeries du
type achats ou saisie des commandes.
Les deux tâches sont simples et directes
mais elles supposent une bonne
connaissance de l'architecture XML et
un choix judicieux des outils appropriés.
Que vous soyez simplement curieux
de connaître le potentiel de XML,
ou que vous ayez le besoin urgent d'intégrer
XML dans vos applications, ce coup d'oeil sur les concepts, la syntaxe,
l'architecture et les outils XML vous aidera
à partir dans la bonne direction.

Utilitaire ligne de commande de Windows Server 2003
par Sean Deuby - Mis en ligne le 31/03/2004
De nouveaux utilitaires facilitent le scripting
Les OS Windows de Microsoft doivent
beaucoup de leur succès initial à
leur GUI, qui s'éloignait radicalement
des OS orientés texte de l'époque...Je me souviens encore du sentiment que
j'ai éprouvé face à l'interface Windows
3.0 après des années d'utilisation de
systèmes à écran passif 24 x 80.
Toutefois, comme l'OS a mûri, Microsoft
a pris conscience qu'un utilitaire
ligne de commande est supérieur à son
homologue graphique dans de nombreux
cas. Le domaine le plus évident
est bien sûr l'automatisation. On peut
utiliser un petit nombre d'utilitaires
ligne de commande et un fichier batch
pour créer une tâche planifiée qu'il est
pratiquement impossible de créer au
moyen d'un snap-in Microsoft Management
Console (MMC). Un riche ensemble
de ressources de scripting, y
compris des langages comme VBScript
et des interfaces comme ADSI (Active
Directory Service Interfaces) et WMI
(Windows Management Instrumentation),
sont à la disposition de l'administrateur.
Malheureusement, l'administrateur
moyen n'a généralement pas le
temps d'apprendre suffisamment ces
outils pour construire des utilitaires
productifs. Il faut aux administrateurs
des utilitaires puissants, prêts à l'emploi,
qu'ils peuvent injecter dans un fichier
batch et, le plus souvent, il les
leur faut sur le champ. Comme les administrateurs
doivent pouvoir utiliser
les programmes rapidement, la documentation
doit être de bonne qualité.
Une syntaxe homogène dans tous les
utilitaires et des messages d'erreur informatifs,
tous deux cruellement absents
par le passé, sont nécessaires
pour que les administrateurs apprennent
les utilitaires rapidement.
Microsoft a mis au point Command
Line Management, un bureau de programme
distinct dans le projet de développement
Windows Server 2003,
pour répondre aux besoins de ces administrateurs.
Survolons neuf utilitaires
ligne de commande significatifs
pour Windows 2003 que l'équipe du
programme Command Line Management
a créé ou amélioré à partir des
outils existants.

SPECIAL REPORT : HP OpenView : Pour une gestion optimisée des environnements Windows
70 % des budgets des DSI sont aujourd’hui alloués à la gestion et l’administration des systèmes Windows. Comment faire pour que ces investissements représentent une valeur commerciale pour l’entreprise ? En optimisant la disponibilité des serveurs Windows, en garantissant les temps de réponses des bases SQL, la montée en charge et la continuité de services des systèmes Exchange.En proposant des solutions de gestion des infrastructures adaptée à l’environnement Microsoft, HP rend votre système d’information plus productif, moins vulnérable et à la hauteur des attentes utilisateurs.
Selon IDC, le marché mondial de la haute disponibilité a augmenté de 18 % entre 1997 et 2004. Une croissance exponentielle que l’on peut notamment expliquer par l’émergence d’une nouvelle classe d’applications critiques de type e.commerce, e.Business, ERPs, centres de contact clients, nécessitant des infrastructures à disponibilité continue. Jusqu’ici dominé par des solutions serveurs « mission critical » de type Unix et Mainframe, le marché des applications critiques laisse aujourd’hui cependant une place de choix aux environnements de serveurs Windows. Des serveurs qui offrent une excellente réponse aux montées en charge, une sécurité accrue, des framework de développement intégré et qui se distinguent surtout par leurs facilités de déploiement par rapport aux clusters sous Unix. « Cette apparente facilité de mise en oeuvre est trompeuse et peut être source de problèmes graves de continuité d’activité si l'on n'aborde pas les aspects de supervision et d’administration avec la même rigueur que pour les systèmes Unix/mainframe. » constate cependant François Bérot Business Development Manager HP OpenView. Le point faible des fonctionnalités de gestion Windows selon le Giga Group, se jouerait au niveau du suivi des performances, de l’analyse des défaillances et de la corrélation d’évènements. A contrario, un système d’administration de qualité, à l’instar d’OpenView, offre des avantages non négligeables, en termes de:
- Garantie de performance et de disponibilité des applications critiques de l’entreprise, quel que soit l’environnement de production, via une gestion proactive et non seulement corrective.
- Garantie de réduction du temps d’indisponibilité des services, et donc d’une meilleure satisfaction client.
- Garantie de retour sur investissement et de réduction des coûts de possession (TCO)
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
