Les nouveautés de la semaine 19 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 5 au 11 Mai 2003
Lire l'article
Personnaliser la sauvegarde automatique d’Operational Assistant
par Gary Guthrie - Mis en ligne le 23/04/2003
Ceux qui ont déjà écrit des programmes
de sauvegarde savent que, en
plus d'écrire le code qui sauvegarde les informations, on ajoute souvent la logique
des processus d'avant et d'après
sauvegarde. Par exemple, pour économiser
de la bande et réduire la durée
de la sauvegarde, on peut purger les informations
inutiles avant de lancer celle-ci ; on peut aussi démarrer des
sous-systèmes et certains jobs dès la fin
de la sauvegarde.
NetManage lance Rumba Developer Edition
NetManage lance Rumba Developer Edition (DE), toolkit de développement pour la création et le déploiement d'applications desktop ou de type browser qui communiquent avec les iSeries et autres hôtes.
Rumba DE fournit la technologie objet et supporte tous les environnements standards de développement, y compris C++, Javan JavaScript et VBScript.
Lire l'article
Les nouveautés de la semaine 12 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 17 au 23 Mars 2003
Lire l'article
Les nouveautés de la semaine 08 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 17 au 23 Février 2003
Lire l'article
Pratiquer la maintenance proactive
par Sean Daily - Mis en ligne le 18/03/2003
Bien qu'AD soit un service de
répertoires d'entreprise robuste et résilient
aux fautes, il n'est pas parfait.
L'entropie d'AD est inévitable si l'on
considère la nature même d'une base
de données répliquée en réseau hébergée
sur des serveurs de type PC (avec
les vulnérabilités inhérentes au matériel
et au logiciel). Pour garantir le maximum
de temps de bon fonctionnement
et de disponibilité de votre réseau de
type AD, vous devez élaborer un plan à
deux étages ...Maintenance régulière de
l'environnement du réseau AD et un
plan de reprise bâti sur de solides compétences
antisinistre concernant AD et
le serveur Win2K. La première partie de
ce plan - une bonne maintenance - implique
une supervision proactive, des
sauvegardes, et de la défragmentation.
Quelques outils pour IBM iSeries
“Disposer de solutions e-business faciles à déployer et plus flexibles”, voilà ce que les entreprises veulent. Afin de répondre au mieux à ces nouvelles exigences, IBM a repensé sa gamme iSeries.
Ces innovations sont l'aboutissement d'un projet de 2 ans dans lequel IBM a investi plus de 500 millions de dollars pour re-dynamiser le iSeries.
Lire l'article
Magic Software Enterprises dévoile iBOLT
Magic Software Enterprises dévoile iBOLT, nouvelle plate-forme d'intégration d'applications, permettant à l'ensemble des sociétés d'accéder au marché de l'Intégration d'Applications d'Entreprises (EAI).
iBOLT, grâce à sa plate-forme d'intégration EAI, véritable centre nerveux des systèmes d'informations (portails, intégration des back et front offices, échanges inter-entreprises, etc.), apporte ainsi une solution efficace répondant notamment aux besoins des « Middle size companies » et des sociétés à fortes exigences technologiques.
Lire l'article
SSO dans la V5R2
par Patrick Botz - Mis en ligne le 12/05/2003
Enfoui dans les nouvelles fonctions
hardware et de partitionnement
de l'OS/400 V5R2, se trouve EIM
(Enterprise Identity Mapping). C'est
une infrastructure d'authentification
d'utilisateur unique qui, collaborant
avec d'autres technologies, peut offrir
une fonction SSO (single sign-on).(Pour plus d'informations sur SSO, voir
l'article « Vers l'identification unique »,
iSeries News N°4 avril 2002).
L'authentification du tandem EIM et Kerberos fournit le SSO au moyen d'interfaces
de système d'exploitation de type SSO.
Les applications tierce partie peuvent
aussi les utiliser pour offrir des fonctions
SSO. Ainsi les développeurs peuvent
écrire un programme ODBC tournant
sur une station de travail
Windows 2000, chargée de soumettre
des instructions SQL qui sélectionnent
des informations dans des bases de
données ou des plates-formes multiples,
sans invite ni utilisation d'ID et mots de passe utilisateur codés en dur.
Pratiquement, cela signifie que les utilisateurs
finaux peuvent avoir des ID entièrement
différents sur de multiples
systèmes, sans qu'aucun ID ou mot de
passe utilisateur ne soit jamais échangé
entre les systèmes. A tel point que les
ID utilisateur sur les plates-formes serveur
n'ont même pas besoin de mots
de passe.
Connecter les utilisateurs aux ressources réseau
par Christa Anderson - Mis en ligne le 23/04/2003
Dans l'article « Scripter la gestion de
Windows », Windows & .Net Magazine
juin 2002 (ici), je présentais quelques
concepts de script de base. Ce mois-ci,
j'applique ces concepts dans un script
qui connecte un utilisateur aux ressources
réseau d'après le nom de
connexion du compte de l'utilisateur.Pour que ce script fonctionne, il faut un
moyen de représenter les ressources
réseau, un moyen de déterminer qui
est actuellement connecté, et un
moyen d'allouer les ressources réseau
en fonction de qui est connecté, afin
que seules les personnes autorisées
disposent des ressources. Pour accomplir
ces tâches, vous pouvez utiliser
VBScript et exploiter un objet WSH
(Windows Script Host).
Actualités Windows NT / 2000 – Semaine 14 – 2003
Actualités du 31 Mars au 06 Avril 2003
Lire l'article
Configurer Offline Files
par Kathy Ivens - Mis en ligne le 22/10/2003
La fonction Offline Files de
Windows 2000 permet aux utilisateurs
non connectés au réseau, de manipuler
des fichiers réseau comme s'ils
étaient connectés. Quand ils se reconnectent
au réseau, ils peuvent synchroniser
les modifications apportées localement
afin que les fichiers de leurs
systèmes locaux et de la file share du
réseau soit identiques. Cette possibilité
intéressera les utilisateurs mobiles
et ceux qui se connectent à partir
d'agences distantes. Pour utiliser
Offline Files, il faut effectuer deux opérations
de configuration : l'une sur le
serveur et l'autre sur l'ordinateur
client.
Les nouveautés de la semaine 04 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 20 au 26 Janvier 2003
Lire l'article
Administration d’AD et gestion de contenu
par Ed Roth - Mis en ligne le 22/10/2003
Lorsqu'on passe à AD (Active
Directory), il est indispensable que les
données mises dans le répertoire
soient aussi complètes, cohérentes et
exactes que possible. On veut également
migrer sans trop solliciter les administrateurs
et sans compromettre la
sécurité. Les produits peuvent contribuer
à améliorer la productivité administrative
dans un environnement AD ...... et aussi à gérer la sécurité et à imposer
la politique associée au contenu du répertoire.
L'ensemble de ces solutions
peut réduire le coût de possession total
(TCO) d'AD en tirant parti de sa
souplesse et de sa granularité, tout en
fournissant les détails du schéma de répertoire
sous forme des descriptions
gérables et logiques.
L’heure de PKI est venue
Avec la release de Windows .NET Server (nom de code précédent Whistler), c’est le moment d’examiner les nouvelles possibilité PKI (Public Key Infrastructure) de l’OS. (Cet article suppose que vous connaissez l’essentiel sur PKI et sur le cryptage.)Une PKI, fondée sur une cryptographie asymétrique (c’est-à-dire, une cryptographie qui utilise des clés différentes pour le cryptage et le décryptage), offre de puissants services de sécurité aux utilisateurs internes et externes, aux ordinateurs, et aux applications. De tels services sont de plus en plus importants dans l’environnement informatique contemporain.
Lire l'article
Actualités Windows NT / 2000 – Semaine 44 – 2002
Actualités du 28 Octobre au 03 Novembre 2002
Les plus consultés sur iTPro.fr
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Articles les + lus
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
À la une de la chaîne Tech
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
