> Tech
Actualités Windows NT / 2000 – Semaine 04 – 2002

Actualités Windows NT / 2000 – Semaine 04 – 2002

Actualités du 21 au 27 janvier 2002

Lire l'article
Actualités Windows NT / 2000 – Semaine 02 – 2002

Actualités Windows NT / 2000 – Semaine 02 – 2002

Actualités du 07 au 13 janvier 2002

Lire l'article
La V5R1 monte la barre de la sécurité de l’iSeries

La V5R1 monte la barre de la sécurité de l’iSeries

par Patrick Botz
La V5R1 est la plus grande release logicielle dans l'histoire de l'OS/400, et la sécurité y est pour beaucoup. La V5R1 améliore la sécurité de multiples façons : signature numérique et support de vérification de signature, meilleur contrôle des mots de passe et de leurs caractéristiques, compatibilité avec un jeu étendu de technologies de cryptage, ...

  L'iSeries et son prédécesseur, l'AS/400, ont toujours eu une grande réputation de sécurité. Au fil de l'évolution de la plate-forme et de l'industrie, IBM n'a cessé d'accroître la sécurité de l'OS/400 par de nouvelles technologies et des améliorations. En tant que leader en sécurité système et en tant que plate-forme dont la gestion de la sécurité reste bon marché, l'iSeries a établi un standard que l'OS/400 V5R1 élève nettement.
   La V5R1 est la plus grande release logicielle dans l'histoire de l'OS/400, et la sécurité y est pour beaucoup. La V5R1 améliore la sécurité de multiples façons : signature numérique et support de vérification de signature, meilleur contrôle des mots de passe et de leurs caractéristiques, compatibilité avec un jeu étendu de technologies de cryptage, améliorations de la sécurité des outils de service, et beaucoup de changements moins visibles. Cet article résume les améliorations de sécurité les plus importantes de la V5R1.

Lire l'article
Où ça se trouve dans XP ?

Où ça se trouve dans XP ?

par Michael Otey - mis en ligne le 05/06/02
Dans Windows XP, Microsoft a inclus un jeu malheureusement bien connu des administrateurs et des utilisateurs de Windows. Son nom : « Où trouver l'outil que je pouvais trouver facilement dans l'OS précédent? » Voici les 10 principaux outils et tâches administratifs qui ont changé de place dans XP et aussi des indications pour les trouver.

Lire l'article
Astuces et techniques pour Outlook

Astuces et techniques pour Outlook

par Sue Mosher - Mis en ligne le 25/04/2002
Réponses à  des questions sur Outlook 2002 et Outlook 2000 : Comment ajouter un bouton à  la barre d'outils, ajouter un commentaire à  un élément d'e-mail, l'outil de substitution de formats, créer un raccourci pour les notes ...

Lire l'article
Trucs & Astuces du docteur : LAN, Pare-feu

Trucs & Astuces du docteur : LAN, Pare-feu

"Nous avons récemment installé un pont LAN sans fil 802.11b pour supporter nos utilisateurs de portables nomades. Mais dès que nous connectons ce machin-là à notre LAN Ethernet, personne ne peut plus se connecter à Internet ..." - "Après avoir dépensé beaucoup d’argent à installer des pare-feu pour nos télétravailleurs, nous avons constaté que notre help desk ne peut plus utiliser le logiciel de contrôle à distance PC ..."

Lire l'article
Tips de programmation

Tips de programmation

par Bentley Pearson
Le défaut classique du touriste moderne est de foncer au travers de multiples cultures, en n'apprenant presque rien sur leurs origines. De même, la plupart des utilisateurs d'ordinateurs tendent à  confiner leur expérience informatique aux stimuli et aux réponses que les navigateurs ou autres interfaces permettent.
Mais les développeurs sur iSeries ne peuvent pas s'offrir le luxe d'une telle naïveté. Nous sommes comme ces globe-trotters fous d'aventure qui recherchent les petits détails et la réalité quotidienne de chaque lieu qu'ils visitent.Comme des Australiens dans une lente promenade, recherchant la vie derrière chaque nouvelle ville, les programmeurs iSeries ont besoin de rechercher derrière chaque fonction, les rouages qui la font marcher. Les astuces de programmation suivantes comportent plusieurs suggestions simples qui peuvent aider même les développeurs iSeries chevronnés à  s'y retrouver dans le dédale de l'OS/400. Vous serez peut-être agréablement surpris par certaines ruelles - mais chaque voyage amène de nouvelles surprises ! Bon voyage !

Lire l'article
Au-delà  de la délégation à  l’A.D. du wizard de contrôle

Au-delà  de la délégation à  l’A.D. du wizard de contrôle

par Siegfried Jagott
Comment déléguer les autorisations dans l'AD (Active Directory) de Windows 2000 ? D'après Microsoft, on peut utiliser le modèle de délégation et de sécurité de l'AD pour déléguer tous les droits dont on a besoin dans Win2K. La réponse générale de Microsoft à  la question est la suivante : « Utilisez simplement l'Active Directory Delegation of Control Wizard. Cependant, l'expérience de ma société montre que même si le wizard joue son rôle pour des procédures de base comme la création d'utilisateurs et la gestion de groupes, il est impuissant si l'on ambitionne de déléguer les autorisations d'AD de manière plus granulaire.

  Dans son article de septembre 2000, « The Active Directory Delegation of Control Wizard », Paula Sharick introduit la fonctionnalité du wizard. Cet article est amplement suffisant si vous commencez seulement à  déléguer le contrôle dans l'environnement Win2K. Mais imaginons que vous ayez l'intention de mettre en oeuvre un domaine à  l'échelle mondiale dans une très grande forêt d'AD (par exemple, une division contenant plus de 10.000 utilisateurs). Comment commencer?

  Chez Siemens Power Generation (PG), nous avons dû relever exactement ce défi. Chez nous, chaque division fonctionne comme une société autonome et a une équipe informatique dont les employés sont dispersés dans différents sites fonctionnant de manière indépendante. Nous voulions créer un domaine pour la division - au lieu de plus de 88 domaines avec plus de 400 trusts sur la planète (comme c'était le cas de la division dans son environnement Windows NT 4.0). Nous avions l'intention d'exploiter le domaine indépendamment de l'Active Directory Forest Root Service Provider (FRSP) de Siemens - le principal service informatique interne de la société qui gère toutes les configurations pour l'ensemble des forêts, comme les extensions de schéma. Mais nous avons vu d'emblée qu'il nous faudrait établir un département informatique similaire, responsable de la gestion générale des domaines, et agissant comme point de contact unique pour le domaine de nos divisions. Nous avons baptisé ce département Domain Central Service Provider (DCSP). Nous voulions aussi accorder aux administrateurs locaux de la division les autorisations leur permettant d'accomplir leur travail comme ils le faisaient sous NT 4.0

  En route, nous avons rencontré des problèmes et les avons résolus. A la fin, nous nous sommes trouvés face à  une nouvelle perspective quant au jeu d'autorisations de l'AD - une perspective bien plus profonde que celle qu'aucun article ou livre pourrait fournir. Donc, si vous décidez d'adapter les techniques de cet article à  votre implémentation d'AD, soyez extrêmement prudent. Certains des conseils fournis ici pourraient fort bien donner des résultats imprévisibles faute de tests approfondis préalables. Pour notre mise en oeuvre, nous avons utilisé la version d'AD qui accompagnait la release initiale de Win2K.

Lire l'article
Linux sur iSeries

Linux sur iSeries

par Erwin Earley
La stratégie OS/400 d'IBM a longtemps consisté à  intégrer les nouvelles technologies. En livrant Linux sur iSeries, le Lab de Rochester ne fait que perpétuer cette tradition. La V5R1 permet aux systèmes iSeries d'exécuter le système d'exploitation Linux dans une ou plusieurs partitions logiques ...

... On obtient ainsi un superbe tandem : la possibilité d'accéder aux applications et aux utilitaires Open Source et la fiabilité et l'évolutivité légendaires de l'iSeries.

  Grâce à  la possibilité de ressources partagées du partitionnement logique (LPAR, logical partitioning) de l'iSeries, on peut établir un système d'exploitation Linux avec une configuration très modeste : un quart de processeur, 64 Mo de RAM, et 512 Mo d'espace disque. Nul besoin de dédier des ressources physiques (c'est-à -dire natives) à  la partition logique. A l'heure actuelle, l'OS/400 supporte une partition logique Linux d'un maximum de huit processeurs et 4 Go de mémoire - ces limitations sont d'ailleurs dictées par Linux et pas par le LPAR de l'iSeries.

  L'organisation Open Source de Linux utilise une arborescence de code source compilée pour générer des noyaux (kernels) destinés à  des plates-formes matérielles spécifiques. Linux sur iSeries est fondé sur le kernel Linux PPC (Power PC), mais IBM a apporté plusieurs modifications au kernel pour l'adapter au matériel iSeries et à  l'environnement LPAR. Ces modifications sont de type ouvert (open source) et seront au début disponibles au Linux Technology Center d'IBM (http://oss.software.ibm.com/develo-perworks/opensource/linux/projects/ppc). IBM offrira peut-être les modifications à  la communauté open-source Linux pour inclusion dans les arborescences de code source Linux distribuées officiellement.

  En apprenant comment IBM intègre Linux à  l'architecture iSeries, vous verrez que l'iSeries est une solide plate-forme pour Linux. L'analyse des possibilités LPAR de l'OS/400 révèle pourquoi l'iSeries est une plate-forme idéale pour regrouper (consolider) de multiples serveurs sur une seule machine. Fort de ces informations, vous serez à  même de sélectionner les applications Linux, comme les pare-feu et les serveurs de e-commerce, qui ajoutent de la valeur à  l'installation iSeries.

Lire l'article
Actualités Windows NT / 2000 – Semaine 06 – 2002

Actualités Windows NT / 2000 – Semaine 06 – 2002

Actualités du 4 au 10 fevrier 2002

Lire l'article
Les nouveautés de la semaine 04 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 04 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 21 au 27 janvier 2002

Lire l'article
NetIQ annonce la disponibilité de Chariot 4.2

NetIQ annonce la disponibilité de Chariot 4.2

De solides solutions pour réseaux et infrastructure.

NetIQ annonce la disponibilité de Chariot 4.2, solution de test de performances réseaux qui peut tester les réseaux gigabits en supportant un trafic important de données.

Lire l'article
Quelques outils de développement

Quelques outils de développement

Computer Associates annonce COOL :Plex 5.0, outil de développement qui réduit les coûts de conception et de livraison des applications ebusiness reposant sur Java pour Windows NT/2000/XP et iSeries.

Par le biais des Software Patterns, COOL : Plex 5.0 permet aux entreprises d'optimiser leur infrastructure.

Lire l'article
SMS, IntelliMirror et MOM

SMS, IntelliMirror et MOM

par Jeremy Moskowitz - mis en ligne le 05/06/02
Microsoft a trois produits d'administration système - Systems Management Server (SMS), IntelliMirror, et Microsoft Operations Manager (MOM) - qui peuvent vous aider à  surveiller votre système de près.Vendredi, 16 heures 57. Au moment de passer la porte, en pensant à  l'excellent week-end qui s'annonce, un utilisateur passe sa tête par dessus la cloison de son bureau paysager et demande « Tout va bien avec le système? ». Aïe ! Vous auriez dû surveiller votre système de plus près. Un utilisateur vient de vous surprendre avec un problème que vous ne connaissez pas. Le bon week-end devra attendre.
Microsoft a trois produits d'administration système - Systems Management Server (SMS), IntelliMirror, et Microsoft Operations Manager (MOM - qui peuvent vous aider à  surveiller votre système de près et à  préserver votre vie privée.

Lire l'article
Actualités Windows NT / 2000 – Semaine 16 – 2002

Actualités Windows NT / 2000 – Semaine 16 – 2002

Actualités du 15 au 21 avril 2002

Lire l'article
News iSeries – Semaine 20 – 2002

News iSeries – Semaine 20 – 2002

Semaine du 13 au 19 mai 2002.

Lire l'article
Mettre en place une station de travail administrative

Mettre en place une station de travail administrative

Si vous consacrez du temps à administrer un réseau d’entreprise ou personnel, vous connaissez tout l’intérêt de gérer ce réseau directement à partir de l’ordinateur Windows 2000. Tous les produits Win2K Server incluent une licence en mode administration pour les services de terminaux et permettent au personnel informatique d’administrer des serveurs à distance. Mais il existe une autre méthode courante d’administration de réseau : celle qui consiste à installer une palette d’outils d’assistance de réseau sur un PC sous Win2K Professional, puis à utiliser ces outils dans vos tâches quotidiennes ...L’avantage de cette méthode est de pouvoir administrer le réseau à partir de la session courante – sans recourir à des logons supplémentaires (à la condition de posséder les privilèges administratifs appropriés). Pour configurer une station de travail Win2K Pro administrative de base, prête à supporter le réseau, vous devez recueillir quelques outils essentiels de diverses sources, dont : le dernier pack de services Win2K Pro, les kits de ressources Microsoft, et des applications spécifiques (Microsoft Exchange Server, Microsoft SQL Server, par exemple).

Lire l'article
Les lacunes de 802.11 en matière de sécurité

Les lacunes de 802.11 en matière de sécurité

par Shon Harris
Grâce au miracle de la communication sans fil, on peut envoyer des informations confidentielles sécurisées sur des ondes ouvertes et partagées. Dans son standard WLAN (wireless LAN) 802.11, l'IEEE a intégré des mécanismes de sécurité concernant la confidentialité, le contrôle d'accès et l'intégrité des données qui empruntent la voie des ondes. Mais la technologie est-elle aussi sûre qu'elle le prétend ?

  Des constatations récentes indiquent que le standard 802.11 présente de graves failles dans son système de sécurité, permettant à  des assaillants d'accéder, par de banales attaques, à  des informations confidentielles. Ces découvertes portent un sérieux coup aux affirmations de l'IEEE quant à  son standard et aux déclarations de nombreux fournisseurs à  propos de la sécurité des produits sans fil utilisant le standard 802.11. Pour comprendre les défauts du standard 802.11, il faut pénétrer dans les entrailles du protocole WEP (Wired Equivalent Privacy) et de son algorithme de cryptage RC4.

Lire l'article
Le jardin enchanté de Linux

Le jardin enchanté de Linux

par Mel Beckman
Vint-cinq ans de recherche et développement consacrés à  l'iSeries ciblé base de données, intégré au matériel, orienté objet : tout cela pour se retrouver face à … un pingouin ? On croit rêver ! Que pèsent nos jobs et nos carrières professionnelles face à  un système d'exploitation coûtant moins de 50 euros dans une librairie ? Apparemment beaucoup.
IBM croit suffisamment en Linux pour l'offrir à  toute sa gamme de systèmes informatiques, des desktops aux mainframes. Pourquoi ? Un peu par popularité et un peu par politique, mais surtout par désir de synergie. En définitive, tout cela revient à  de nouvelles missions pour le matériel iSeries et à  de nouveaux moyens de mettre en valeur vos compétences actuelles.

Lire l'article
Implications des opérations de sauvegarde/restauration sur la sécurité

Implications des opérations de sauvegarde/restauration sur la sécurité

par Wayne O. Evans
La conception et le contrôle des opérations de sauvegarde/restauration ne sont pas des tâches simples. Qui plus est, ces deux actions ont des répercussions sur le système de sécurité. Cet erticle explique les implications de sécurité des opérations Save (sauvegarde) et Restore (restauration) en mettant l'accent sur les profils d'utilisateurs.

Lire l'article