
Trucs & Astuces : Win2K, PBX, Windows
Problèmes d'ajout de stations Win2K sur un domaine - Système de messagerie vocale et PBX - Jeu d'outils pour Windows XP / 2000 / NT 4.0
Lire l'article
Contrôler les droits utilisateur et les groupes intégrés
par Randy Franklin Smith - Mis en ligne le 09/10/02
Comme je l'ai démontré dans les articles
précédents de cette série sur les
principes fondamentaux de la sécurité
Windows NT, cette sécurité n'est pas
aussi centralisée que beaucoup le pensent.
Vous devez configurer et maintenir avec soin les paramètres de sécurité ...
... y compris les droits utilisateur et les groupes intégrés NT - sur chaque système du domaine. Chaque serveur et station de travail membre a un SAM local avec un ensemble discret d'attributions de droits et de groupes intégrés ; de plus, les DC (domain controllers) dans chaque domaine partagent un ensemble commun de droits et de groupes intégrés. Il faut bien comprendre les répercussions différentes des droits que l'on attribue à un serveur ou à une station de travail membre et ceux que l'on attribue à un DC. Il faut aussi comprendre les autorités que les groupes intégrés de NT octroient et comment les groupes locaux sur les serveurs et les stations de travail membres peuvent interagir avec des groupes de domaines pour renforcer ou affaiblir la sécurité de votre réseau.
Lire l'article
Comment assurer une bonne mise en oeuvre du cluster
Comment assurer une bonne mise en oeuvre du cluster - Comment être certains que le cluster fonctionnera - Faut-il de nouvelles compétences pour mettre en oeuvre clustering ...
Glenn Van Benschoten et Ken Zalken, spécialistes du System i, expliquent les étapes visant à renforcer et bien gérer un cluster.
Lire l'article
Fusionner les domaines NT 4.0
par Stephen Downes et Pat Telford - Mis en ligne le 17/06/2002
Si vous devez recréer 10.000
comptes utilisateur, modifier 8.000 stations
de travail sur 30 sites, et reconstruire
200 serveurs sans que les utilisateurs
en tirent un avantage immédiat,
ce que vous pouvez espérer de mieux
est qu'ils s'aperçoivent à peine que
vous avez fait quelque chose.
Bienvenue dans le monde ingrat de
l'intégration d'infrastructure ...
Peu d'entreprises ont un environnement limité un seul domaine à partir duquel elles peuvent facilement migrer vers une implémentation Windows 2000 de type forêt unique/ domaine unique propre et nette. Les acquisitions d'entreprise, les contraintes de bande passante, les exigences administratives, et la politique laissent souvent un micmac de domaines et de relations de confiance. Le plus souvent, par conséquent, la première étape du passage à Win2K est un sousprojet chargé de fusionner les domaines NT 4.0 Windows existants et d'éliminer les désordres qui se sont accumulés en chemin. Nous sommes passés par ce cycle de migration et pouvons vous guider au travers de quelques écueils de l'intégration de domaines, avec quelques techniques utiles pour perturber le moins possible les utilisateurs.
Les principes à appliquer pour une bonne fusion de domaines NT 4.0 sont pratiquement les mêmes que ceux d'une migration de NT 4.0 à Win2K. Donc, endossez la cape de l'homme invisible et commencez la fusion.
Lire l'article
Trucs & Astuces : IE6.0, Windows, SQL Server 7.0
Changer le mot de passe Administrator local sur 50 machines - Problêmes d'impression avec IE6.0 - Exécuter directement diverses fonctions et wizards Windows 2000 - Commande AT et SQL Server 7.0 - Comment désactiver l’option par défaut de Control Panel Keyboard - Problèmes de démarrage - Deconnexions intempestives avec IM - Problêmes de fermeture avec Word 2002 - Concentrateur Cisco VPN 3000
Lire l'article
Quoi de neuf ? Semaine 48 -iSeries – 2002
Tous les nouveaux produits de la semaine du 25 Novembre au 1 Décembre 2002


Les nouveautés de la semaine 42 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 14 au 20 Octobre 2002
Lire l'article

Event Log Query Tool
par Mark Minasi - Mis en ligne le 05/11/2002
Les administrateurs de Windows
2000 et de Windows NT apprécient rapidement
les journaux d'événements à
leur juste valeur. Si vous ne les consultez
pas chaque jour ou un jour sur
deux, vous risquez fort de rater
quelques avertissements ou erreurs
importants. Mais j'admets qu'il n'est
pas facile de démarrer le snap-in
Computer Management MMC
(Microsoft Management Console) :
vous serez plus enclin à consulter régulièrement
les journaux d'événements
si vous possédez un outil de
ligne de commande.

Récupérer WINS
par Sean Daily - Mis en ligne le 27/06/02
Dans « Reprise de DHCP », de novembre
2001 (Systems Journal), j'expliquais
l'importance des services DHCP
de Windows 2000 et de Windows NT
sur des réseaux de type DHCP. Je proposais
des conseils, des techniques et
des outils pour effectuer la maintenance
et appliquer des procédures antisinistres
sur des serveurs DHCP.
J'aimerais maintenant faire de même
pour un autre service de réseau essentiel
: WINS.
Comme pour la plupart des opérations de reprise, la capacité de reprise après des catastrophes touchant des services cruciaux comme WINS, dépend du soin mis à se préparer à cette éventualité. Les meilleurs experts en reprise de système et en reprise de données ne peuvent pas faire grand chose s'ils ne disposent pas d'une bonne sauvegarde et s'ils ne connaissent rien de la configuration originale d'un service. C'est pourquoi il faut prendre toutes les mesures afin que l'implémentation WINS soit parée pour le pire.
Lire l'article
Transférer des membres multiples avec une commande FTP
Transférer des membres multiples avec une commande FTP - Différence bibliothèque / Collection - Remplacer un membre sélectionnable par l'utilisateur - Probleme de croissance des disques - Stratégie antisinistre pour des restaurations de bibliothèques - Telecharger le programme RFTDCA
Une boîte à outils spécial bibliothèque !
Lire l'article
Les choix en matière de développement d’applications
par Sharon L. Hoffman - Mis en ligne le 17/06/2002
IBM prône des changements radicaux
en matière de développement
d'applications iSeries - du point de vue
des outils et du langage. Mais les développeurs
iSeries savent par expérience
que ce qu'IBM prévoit ne correspond
pas forcément à la réalité ...
Les choix de développement doivent s'appuyer sur des bases solides qui garderont toute leur force longtemps après qu'IBM ait adopté une nouvelle tendance. Malgré cette affirmation quelque peu cynique, je pense que les développeurs iSeries devraient apporter des changements significatifs au développement d'applications.
Aujourd'hui, l'un des principaux atouts de l'iSeries est sa faculté d'exécuter de nombreuses applications différentes. Cette polyvalence est un puissant argument pour déployer du logiciel sur l'iSeries avec toutes ses qualités : administration système, fiabilité, sécurité, et évolutivité. Mais les sites iSeries ne peuvent tirer pleinement parti de ces atouts, qu'en créant des applications répondant aux exigences de gestion d'aujourd'hui et de demain.
Comme développeurs, il vous incombe de fournir les meilleures solutions logicielles possibles et de les déployer efficacement. C'est bon pour votre employeur et pour votre propre avenir. Mais cela demande de la nouvelle technologie, laquelle à son tour requiert de nouveaux environnements de développement. L'attitude actuelle d'IBM vis-à -vis du développement d'applications sur iSeries offre une excellente occasion d'amorcer ces changements.
La stratégie actuelle d'IBM a un aspect très positif : elle reconnaît la valeur du RPG et de son importance pour le développement iSeries. Grâce à cette attitude réaliste, il est plus facile de justifier et d'intégrer de nouvelles technologies tournées vers de nouveaux modes de gestion et qui facilitent l'adaptation des applications aux changements futurs.
Lire l'article

Les outils CMDHERE et CUSRMGR
par Mark Minasi - Mis en ligne le 22/01/2003
Deux outils Windows 2000 utiles : le premier,
cmdhere.inf, modifie Windows
Explorer pour que vous puissiez faire
un clic droit sur n'importe quel dossier
et choisir CMD Prompt Here. Le deuxième, Cusrmgr.exe est un fichier du répertoire
resource kit qui permet de
rendre un mot de passe aléatoire ...


Les nouveautés de la semaine 44 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 28 Octobre au 03 Novembre 2002
Lire l'article

Quick-Office, logiciel client-serveur
Trader's annonce la sortie de Quick-Office, son logiciel client-serveur permettant la fusion de texte avec des données iSeries.
Il propose le développement de documents au travers du traitement de texte, MS Word et la reprise automatique des documents OV/400 existants.
Lire l'article
Kit de l’administration mobile
par John D. Ruley - Mis en ligne le 30/10/2002
Dans « Pocket PC 2002 », http://www.
winnetmag.com, Instant Doc ID 23685,
je vous ai présenté les appareils Pocket
PC 2002. Ce mois-ci, nous allons approfondir
un aspect particulièrement
intéressant pour les administrateurs de
réseau et les informaticiens : utiliser un
Pocket PC 2002 (ou un PC - H/PC -
2000 de poche) comme station de travail
d'un administrateur mobile.
Vous pouvez utiliser les appareils Pocket PC 2002 pour effectuer des tâches administratives (changer des mots de passe utilisateur, résoudre des problèmes Ethernet, arrêter un serveur, par exemple) à partir d'un point quelconque relié à votre LAN d'entreprise.
J'ai testé trois Pocket PC 2002. L'un est un Compaq iPAQ H3670 mis à niveau, et les deux autres sont nouveaux : GENIO de Toshiba (la version japonaise d'un appareil qui sera vendu aux Etats-Unis sous le nom e570) et HP Jornada 565 de Hewlett-Packard. Les fonctions réseau dont je parle dans cet article sont présentes sur les trois appareils (même s'il faut installer séparément le client services terminal sur l'iPAQ parce que sa ROM flash est plus petite que celle des appareils plus récents.)
La mise en route d'un Pocket PC 2002 est simple et directe : tout le logiciel nécessaire est intégré sur un CDROM qui remplace les CD-ROM Microsoft et OEM séparés que l'on trouve sur les unités Windows CE antérieures. Si vous installez un appareil entièrement nouveau sur un PC auquel vous n'avez jamais rattaché un appareil Windows CE, il faut installer le logiciel avant de connecter le support synchro basé USB. (Sinon, Windows génèrera un message d'erreur quand il essaiera de détecter le support.) La procédure d'installation se résume à insérer le CD-ROM et à suivre les instructions qui s'affichent.
Lire l'articleLes plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
