> Tech
News iSeries – Semaine 21 – 2003

News iSeries – Semaine 21 – 2003

Actualités du 19 au 25 Mai 2003

Lire l'article
Les nouveautés de la semaine 19 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 19 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 5 au 11 Mai 2003

Lire l'article
Personnaliser la sauvegarde automatique d’Operational Assistant

Personnaliser la sauvegarde automatique d’Operational Assistant

par Gary Guthrie - Mis en ligne le 23/04/2003
Ceux qui ont déjà  écrit des programmes de sauvegarde savent que, en plus d'écrire le code qui sauvegarde les informations, on ajoute souvent la logique des processus d'avant et d'après sauvegarde. Par exemple, pour économiser de la bande et réduire la durée de la sauvegarde, on peut purger les informations inutiles avant de lancer celle-ci ; on peut aussi démarrer des sous-systèmes et certains jobs dès la fin de la sauvegarde.

Lire l'article
NetManage lance Rumba Developer Edition

NetManage lance Rumba Developer Edition

NetManage lance Rumba Developer Edition (DE), toolkit de développement pour la création et le déploiement d'applications desktop ou de type browser qui communiquent avec les iSeries et autres hôtes. 

Rumba DE fournit la technologie objet et supporte tous les environnements standards de développement, y compris C++, Javan JavaScript et VBScript.

Lire l'article
Les nouveautés de la semaine 12 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 12 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 17 au 23 Mars 2003

Lire l'article
Les nouveautés de la semaine 08 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 08 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 17 au 23 Février 2003

Lire l'article
Pratiquer la maintenance proactive

Pratiquer la maintenance proactive

par Sean Daily - Mis en ligne le 18/03/2003
Bien qu'AD soit un service de répertoires d'entreprise robuste et résilient aux fautes, il n'est pas parfait. L'entropie d'AD est inévitable si l'on considère la nature même d'une base de données répliquée en réseau hébergée sur des serveurs de type PC (avec les vulnérabilités inhérentes au matériel et au logiciel). Pour garantir le maximum de temps de bon fonctionnement et de disponibilité de votre réseau de type AD, vous devez élaborer un plan à  deux étages ...Maintenance régulière de l'environnement du réseau AD et un plan de reprise bâti sur de solides compétences antisinistre concernant AD et le serveur Win2K. La première partie de ce plan - une bonne maintenance - implique une supervision proactive, des sauvegardes, et de la défragmentation.

Lire l'article
Quelques outils pour IBM iSeries

Quelques outils pour IBM iSeries

“Disposer de solutions e-business faciles à déployer et plus flexibles”, voilà ce que les entreprises veulent. Afin de répondre au mieux à ces nouvelles exigences, IBM a repensé sa gamme iSeries. 

Ces innovations sont l'aboutissement d'un projet de 2 ans dans lequel IBM a investi plus de 500 millions de dollars pour re-dynamiser le iSeries.

Lire l'article
Magic Software Enterprises dévoile iBOLT

Magic Software Enterprises dévoile iBOLT

Magic Software Enterprises dévoile iBOLT, nouvelle plate-forme d'intégration d'applications, permettant à l'ensemble des sociétés d'accéder au marché de l'Intégration d'Applications d'Entreprises (EAI). 

iBOLT, grâce à sa plate-forme d'intégration EAI, véritable centre nerveux des systèmes d'informations (portails, intégration des back et front offices, échanges inter-entreprises, etc.), apporte ainsi une solution efficace répondant notamment aux besoins des « Middle size companies » et des sociétés à fortes exigences technologiques.

Lire l'article
SSO dans la V5R2

SSO dans la V5R2

par Patrick Botz - Mis en ligne le 12/05/2003
Enfoui dans les nouvelles fonctions hardware et de partitionnement de l'OS/400 V5R2, se trouve EIM (Enterprise Identity Mapping). C'est une infrastructure d'authentification d'utilisateur unique qui, collaborant avec d'autres technologies, peut offrir une fonction SSO (single sign-on).(Pour plus d'informations sur SSO, voir l'article « Vers l'identification unique », iSeries News N°4 avril 2002).
L'authentification du tandem EIM et Kerberos fournit le SSO au moyen d'interfaces de système d'exploitation de type SSO. Les applications tierce partie peuvent aussi les utiliser pour offrir des fonctions SSO. Ainsi les développeurs peuvent écrire un programme ODBC tournant sur une station de travail Windows 2000, chargée de soumettre des instructions SQL qui sélectionnent des informations dans des bases de données ou des plates-formes multiples, sans invite ni utilisation d'ID et mots de passe utilisateur codés en dur. Pratiquement, cela signifie que les utilisateurs finaux peuvent avoir des ID entièrement différents sur de multiples systèmes, sans qu'aucun ID ou mot de passe utilisateur ne soit jamais échangé entre les systèmes. A tel point que les ID utilisateur sur les plates-formes serveur n'ont même pas besoin de mots de passe.

Lire l'article
Connecter les utilisateurs aux ressources réseau

Connecter les utilisateurs aux ressources réseau

par Christa Anderson - Mis en ligne le 23/04/2003
Dans l'article « Scripter la gestion de Windows », Windows & .Net Magazine juin 2002 (ici), je présentais quelques concepts de script de base. Ce mois-ci, j'applique ces concepts dans un script qui connecte un utilisateur aux ressources réseau d'après le nom de connexion du compte de l'utilisateur.Pour que ce script fonctionne, il faut un moyen de représenter les ressources réseau, un moyen de déterminer qui est actuellement connecté, et un moyen d'allouer les ressources réseau en fonction de qui est connecté, afin que seules les personnes autorisées disposent des ressources. Pour accomplir ces tâches, vous pouvez utiliser VBScript et exploiter un objet WSH (Windows Script Host).

Lire l'article
Actualités Windows NT / 2000 – Semaine 14 – 2003

Actualités Windows NT / 2000 – Semaine 14 – 2003

Actualités du 31 Mars au 06 Avril 2003

Lire l'article
Actualités Windows NT / 2000 – Semaine 12 – 2003

Actualités Windows NT / 2000 – Semaine 12 – 2003

Actualités du 17 au 23 Mars 2003

Lire l'article
Actualités Windows NT / 2000 – Semaine 08 – 2003

Actualités Windows NT / 2000 – Semaine 08 – 2003

Actualités du 17 au 23 Février 2003

Lire l'article
Configurer Offline Files

Configurer Offline Files

par Kathy Ivens - Mis en ligne le 22/10/2003
La fonction Offline Files de Windows 2000 permet aux utilisateurs non connectés au réseau, de manipuler des fichiers réseau comme s'ils étaient connectés. Quand ils se reconnectent au réseau, ils peuvent synchroniser les modifications apportées localement afin que les fichiers de leurs systèmes locaux et de la file share du réseau soit identiques. Cette possibilité intéressera les utilisateurs mobiles et ceux qui se connectent à  partir d'agences distantes. Pour utiliser Offline Files, il faut effectuer deux opérations de configuration : l'une sur le serveur et l'autre sur l'ordinateur client.

Lire l'article
News iSeries – Semaine 06 – 2003

News iSeries – Semaine 06 – 2003

Semaine du 3 au 9 Février 2003.

Lire l'article
Les nouveautés de la semaine 04 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 04 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 20 au 26 Janvier 2003

Lire l'article
Administration d’AD et gestion de contenu

Administration d’AD et gestion de contenu

par Ed Roth - Mis en ligne le 22/10/2003
Lorsqu'on passe à  AD (Active Directory), il est indispensable que les données mises dans le répertoire soient aussi complètes, cohérentes et exactes que possible. On veut également migrer sans trop solliciter les administrateurs et sans compromettre la sécurité. Les produits peuvent contribuer à  améliorer la productivité administrative dans un environnement AD ...... et aussi à  gérer la sécurité et à  imposer la politique associée au contenu du répertoire.

L'ensemble de ces solutions peut réduire le coût de possession total (TCO) d'AD en tirant parti de sa souplesse et de sa granularité, tout en fournissant les détails du schéma de répertoire sous forme des descriptions gérables et logiques.

Lire l'article
L’heure de PKI est venue

L’heure de PKI est venue

Avec la release de Windows .NET Server (nom de code précédent Whistler), c’est le moment d’examiner les nouvelles possibilité PKI (Public Key Infrastructure) de l’OS. (Cet article suppose que vous connaissez l’essentiel sur PKI et sur le cryptage.)Une PKI, fondée sur une cryptographie asymétrique (c’est-à-dire, une cryptographie qui utilise des clés différentes pour le cryptage et le décryptage), offre de puissants services de sécurité aux utilisateurs internes et externes, aux ordinateurs, et aux applications. De tels services sont de plus en plus importants dans l’environnement informatique contemporain.

 

Lire l'article
Actualités Windows NT / 2000 – Semaine 44 – 2002

Actualités Windows NT / 2000 – Semaine 44 – 2002

Actualités du 28 Octobre au 03 Novembre 2002

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech