> Tech
Les nouveautés de la semaine 29 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 29 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 14 au 20 Juillet 2003

Lire l'article
SUS à  la rescousse

SUS à  la rescousse

par David Chernicoff - Mis en ligne le 16/07/2003
Je tiens absolument à  ce que tous les ordinateurs de mon environnement soient parfaitement à  jour : dernières rustines, correctifs de bogues et modifications touchant à  la sécurité. Chaque fois que Microsoft diffuse un autre pack de service, un patch important, ou une mise à  jour de sécurité ou de correction de bogue, je l'installe aussitôt sur les systèmes sous ma coupe et je note ce que la release fera pour améliorer la sécurité, la performance et la fiabilité de vos ordinateurs Windows.A cet égard, je me considère un peu puriste. Je ne comprends pas les administrateurs système qui n'appliquent pas à  leurs ordinateurs les correctifs les plus récents. Non qu'il faille mettre à  jour immédiatement chaque système -il faut bien sûr tester les changements des ordinateurs avant de les déployer dans toute l'entreprise - mais je ne parviens pas à  comprendre pourquoi chaque administrateur ne partage pas mon zèle pour des ordinateurs en bonne santé et à  jour.

Lire l'article
News iSeries – Semaine 24 – 2003

News iSeries – Semaine 24 – 2003

Actualités du 9 au 15 Juin 2003

Lire l'article
ProGen WebSmart Original Edition

ProGen WebSmart Original Edition

Business Computer Design International (BCD) présente ProGen WebSmart Original Edition (OE) 3.03, mise à jour de son outil de développement d'applications iSeries Web et sans fil. 

Parmi les caractéristiques, un utilitaire pour le coding des données qui utilise des caractères de contrôle URL au sein des URL.

Lire l'article
Se connecter aux imprimantes

Se connecter aux imprimantes

Mis en ligne le 29/04/2003

Il n’est pas toujours simple de mettre la bonne imprimante à la disposition de la bonne personne dans de grands réseaux ou dans une société dans laquelle les employés changent constamment de système. Utiliser toujours la même imprimante n’a aucun sens pour les travailleurs nomades ou les commerciaux qui branchent leurs portables chaque fois d’un lieu différent.Et, quand plusieurs personnes partagent un ordinateur ou qu’une personne utilise plus d’une station de travail, il faut être capable d’offrir la bonne imprimante adaptée à la situation. Un programme VBScript peut, automatiquement, installer et connecter aux imprimantes au moment de la connexion de l’utilisateur, selon son identité ou celle de l’ordinateur, puis supprimer la connexion imprimante quand l’utilisateur se déconnecte. Ce procédé donne de meilleurs résultats sur des OS basés sur Windows NT comme Windows XP, Windows 2000 et NT parce que l’on peut créer la connexion d’imprimante et installer les drivers en une étape. Toutefois, on peut faire de même sur des ordinateurs Windows 9.x à condition d’avoir des drivers pré-installés.

Lire l'article
Les nouveautés de la semaine 16 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 16 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 14 au 20 Avril 2003

Lire l'article
System Restore de Windows XP

System Restore de Windows XP

par Melissa Wise - Mis en ligne le 25/03/2003
Les OS Microsoft incluent généralement des utilitaires permettant de récupérer des systèmes devenus instables ou « crashés », mais System Restore de Windows XP va beaucoup plus loin. System Restore réinstaure le registre, les profils locaux, la base de données COM+, le cache WFP (Windows File Protection) (wpf.dll), la base de données WMI (Windows Management Instrumentation), la métabase Microsoft IIS, et des fichiers que l'utilitaire copie par défaut dans une archive Restore. Il n'y a pas de restauration sélective : c'est tout ou rien.

Lire l'article
Les nouveautés de la semaine 10 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 10 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 3 au 9 Mars 2003

Lire l'article
Authentification centralisée pour Windows et Linux

Authentification centralisée pour Windows et Linux

par Dustin Puryear - Mis en ligne le 11/03/2003
Au fur et à  mesure que les armoires des salles de serveurs des PME se remplissent de serveurs Windows et Linux, un important problème se pose : comment traiter les comptes à  logon multiples pour les utilisateurs. Les petites entreprises ou les départements qui n'ont qu'une poignée de serveurs y sont rarement confrontés ...Après tout, il ne faut à  l'administrateur système qu'une minute ou deux pour redéfinir les mots de passe sur quelques comptes répartis sur deux ou trois serveurs. Mais dès que le nombre de serveurs augmente, cette tâche devient un fardeau de plus en plus lourd pour les administrateurs et une corvée pour les utilisateurs.

Lire l'article
L’e-mail sans fil dernier cri

L’e-mail sans fil dernier cri

par Jordan Ayala - Mis en ligne le 26/02/2003
L'accès au e-mail sans fil mobile n'a rien de nouveau. BlackBerry de RIM (Research In Motion) le fournit depuis plusieurs années, et des millions de téléphones cellulaires de type Web offrent des moyens de navigation par WAP (Wireless Application Protocol). Mais diverses considérations - facilité d'utilisation, coûts, sécurité et accès d'entreprise - empêchent souvent les sociétés de mettre en pratique de telles solutions.A la place, on peut utiliser le Microsoft Pocket PC 2002 avec Microsoft Mobile Information Server 2002, Enterprise Edition, pour offrir l'accès sans fil à  vos systèmes Microsoft Exchange 2000 Server. Mobile Information Server fournit une passerelle mobile sécurisée vers Exchange 2000, avec les services de synchronisation associés. (Mobile Information Server peut supporter d'autres appareils de type WAP, mais il me semble que Microsoft Pocket Outlook de Pocket PC est la meilleure UI (User Interface) pour l'accès à  Exchange.) Cette installation n'est pas difficile en soi, mais le démarrage est un peu compliqué. Par conséquent, cet article suppose que vous êtes familiarisé avec tout ceci : l'administration AD (Active Directory), les principes de base de Mobile Information Server, Exchange, Microsoft ISA (Internet Security and Acceleration) Server 2000, l'installation et la configuration d'un pare-feu, la configuration et l'utilisation de Pocket PC, la préparation de Microsoft ActiveSync, les principes de base des communications cellulaires (approvisionnement des appareils, configuration des appareils, utilisation du réseau de données, par exemple) et les concepts de logiciel pour mobiles.

Lire l'article
Générateur R.A.D. RePeGlio RPG IV

Générateur R.A.D. RePeGlio RPG IV

Mis en ligne le 14/05/2003
Depuis la consolidation des serveurs ‘à  la demande' et la webisation des écrans, les développements spécifiques 5250 en RPGIV ont à  nouveau le vent en poupe ! Cependant, il n'y a pas d'outil natif IBM d'aide au développement en RPG IV. Le générateur R.A.D. RePeGlio comble ce manque.Les développeurs qui n'ont pas la chance d'avoir un outil comme le générateur R.A.D. RePeGlio, sont donc obligés de développer tant bien que mal des programmes RPGIV à  partir de squelettes maison ou d'adapter d'anciens programmes. Ainsi, il peut être fastidieux de mettre au point par exemple des sous-fichiers en fenêtre qui s'appellent en cascade ou encore un programme de formulaire sur plusieurs pages avec des programmes de sélection sur les clés étrangères.

Lire l'article
Actualités Windows NT / 2000 – Semaine 18 – 2003

Actualités Windows NT / 2000 – Semaine 18 – 2003

Actualités du 28 Avril au 3 Mai 2003

Lire l'article
Actualités Windows NT / 2000 – Semaine 16 – 2003

Actualités Windows NT / 2000 – Semaine 16 – 2003

Actualités du 14 au 20 Avril 2003

Lire l'article
Réparer et récupérer AD

Réparer et récupérer AD

par Sean Daily - Mis en ligne le 01/04/2003
Dans l'article « Pratiquer la maintenance proactive d'AD » (consultez l'article), je passais en revue quelques activités de maintenance et de prévention des sinistres d'AD (Active Directory) à  conduire régulièrement. Abordons maintenant un sujet qu'il faut connaître quand tout le reste échoue : la réparation et la reprise d'AD.

Lire l'article
Actualités Windows NT / 2000 – Semaine 10 – 2003

Actualités Windows NT / 2000 – Semaine 10 – 2003

Actualités du 3 au 9 Mars 2003

Lire l'article
Gérer les correctifs de sécurité

Gérer les correctifs de sécurité

par Paul Niser - Mis en ligne le 11/03/2003
Les bogues logiciels font partie intégrante du développement et frappent tous les fournisseurs. Quelle que soit la qualité des développeurs, le nombre de bogues augmente proportionnellement à  la quantité de code. De ce fait, des utilisateurs malveillants trouvent un bon terrain pour leurs exploits dans des OS comme Windows.Un service informatique a beaucoup de mal à  se tenir au courant des correctifs Windows. Leur rythme est tel qu'on a l'impression d'une équipe de voierie bouchant sans cesse des nids de poules sur une portion d'autoroute très fréquentée. Pour protéger vos systèmes, il faut mettre au point une méthode de connaissance des vulnérabilités au fur et à  mesure qu'elles sont découvertes, déterminer si votre installation est menacée, évaluer le niveau de risque, décider quand il faut déployer les correctifs et selon quel plan.

Lire l'article
Sécuriser les réseaux sans fil 802.11

Sécuriser les réseaux sans fil 802.11

par Allen Jones - Mis en ligne le 11/02/2003
Les réseaux sans fil sont rapidement devenus la coqueluche de cette décennie. Après les précurseurs audacieux, les réseaux sans fil se banalisent. Pourtant, une bonne analyse des fonctions de sécurité montre la fragilité de tels réseaux. De fréquents avertissements et white papers démontrent la faible sécurité du standard WEP (Wired Equivalent Privacy), qui fait partie des protocoles WLAN (wireless LAN) 802.11b et 802.1x.

Pourtant de nombreux administrateurs supposent que leur signal de réseau sans fil est trop éloigné ou trop isolé (par exemple, dans un immeuble) pour prêter le flanc à  une attaque. Cependant, des ressources comme NetStumbler.com (http://www.netstumbler.com) et la présentation « Open WLANS » de Peter Shipley (http://www.dis.org/filez/openlans. pdf) narrent l'accès à  des milliers d'AP (Access Points) sans fil pendant une conduite guerrière (c'est-à -dire, se déplacer dans une zone en scannant systématiquement pour détecter les réseaux sans fil).

Le standard sans fil 802.11b (le plus répandu et le plus largement disponible) a deux modes de configuration générale qui offrent moins de protection que certains administrateurs ne le pensent. Tout d'abord, les administrateurs système ont parfois la fausse impression que les SSID (Service Set Identifiers) concernent la sécurité. Ce n'est pas exact, même si l'on peut les utiliser pour ségréguer administrativement des utilisateurs sans fil en réseaux plus petits et plus logiques. Les SSID ne sont pas destinés à  rester secrets ou privés, donc leur utilisation ne contribuera pas à  la sécurité du réseau sans fil. Pour faciliter les connexions par les utilisateurs, des OS comme Windows XP signalent tous les SSID qu'ils rencontrent. Deuxièmement, de nombreux administrateurs utilisent des clés WEP pour élaborer un cryptage sans fil rudimentaire. Ces clés sont de deux tailles : 40 bits et 128 bits. (Pour plus de détails sur le cryptage WEP, lire l'article d'Eric Janszen « Understanding Basic WLAN Security Issues » à  http:// www.80211planet.com/columns/article /0,,1781_937241,00.html.) Bien entendu, la clé de 128 bits est la plus puissante, mais WEP présente des faiblesses importantes, donc je vous suggère de compter plutôt sur un tunnel VPN pour réaliser le cryptage nécessaire. Cette solution donne satisfaction dans un réseau Windows 2000.

Lire l'article
La gestion de la sécurité d’Active Directory dans Windows 2000 et Windows Server 2003

La gestion de la sécurité d’Active Directory dans Windows 2000 et Windows Server 2003

par Catherine China - Mis en ligne le 14/05/2003
Véritable pierre angulaire de Windows 2000 et plus encore de Windows Server 2003, Active Directory est un annuaire unifié des utilisateurs, des groupes et des éléments actifs du réseau lorsque celui-ci est totalement déployé dans l'entreprise. Par conséquent, l'intégrité des données stockées dans cet annuaire est cruciale car elle détermine en fait sa valeur réelle. Maintenir ces données exige une attention permanente, notamment en ce qui concerne la gestion des sécurités.

Lire l'article
Les nouveautés de la semaine 18 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 18 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 28 Avril au 3 Mai 2003

Lire l'article
Défense par mots de passe

Défense par mots de passe

par Kathy Ivens - Mis en ligne le 07/04/2003
Chaque compte utilisateur de votre réseau a besoin d'un mot de passe, même s'il est vrai que Windows 2000 autorise des connexions d'utilisateurs avec des mots de passe nuls. Après avoir établi le principe de l'utilisation des mots de passe, il faut déterminer les règles en la matière. On peut fixer les règles de mots de passe pour un domaine ou pour un ordinateur individuel : ce dernier choix est utile quand des machines se trouvent dans des endroits vulnérables ou contiennent des données sensibles. Malheureusement, Win2K ne permet pas de définir des règles pour un groupe, mais seulement pour un domaine ou une machine.

Lire l'article