> Tech
Les nouveautés de la semaine 04 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 04 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 21 au 27 janvier 2002

Lire l'article
NetIQ annonce la disponibilité de Chariot 4.2

NetIQ annonce la disponibilité de Chariot 4.2

De solides solutions pour réseaux et infrastructure.

NetIQ annonce la disponibilité de Chariot 4.2, solution de test de performances réseaux qui peut tester les réseaux gigabits en supportant un trafic important de données.

Lire l'article
Quelques outils de développement

Quelques outils de développement

Computer Associates annonce COOL :Plex 5.0, outil de développement qui réduit les coûts de conception et de livraison des applications ebusiness reposant sur Java pour Windows NT/2000/XP et iSeries.

Par le biais des Software Patterns, COOL : Plex 5.0 permet aux entreprises d'optimiser leur infrastructure.

Lire l'article
SMS, IntelliMirror et MOM

SMS, IntelliMirror et MOM

par Jeremy Moskowitz - mis en ligne le 05/06/02
Microsoft a trois produits d'administration système - Systems Management Server (SMS), IntelliMirror, et Microsoft Operations Manager (MOM) - qui peuvent vous aider à  surveiller votre système de près.Vendredi, 16 heures 57. Au moment de passer la porte, en pensant à  l'excellent week-end qui s'annonce, un utilisateur passe sa tête par dessus la cloison de son bureau paysager et demande « Tout va bien avec le système? ». Aïe ! Vous auriez dû surveiller votre système de plus près. Un utilisateur vient de vous surprendre avec un problème que vous ne connaissez pas. Le bon week-end devra attendre.
Microsoft a trois produits d'administration système - Systems Management Server (SMS), IntelliMirror, et Microsoft Operations Manager (MOM - qui peuvent vous aider à  surveiller votre système de près et à  préserver votre vie privée.

Lire l'article
Actualités Windows NT / 2000 – Semaine 16 – 2002

Actualités Windows NT / 2000 – Semaine 16 – 2002

Actualités du 15 au 21 avril 2002

Lire l'article
News iSeries – Semaine 20 – 2002

News iSeries – Semaine 20 – 2002

Semaine du 13 au 19 mai 2002.

Lire l'article
Mettre en place une station de travail administrative

Mettre en place une station de travail administrative

Si vous consacrez du temps à administrer un réseau d’entreprise ou personnel, vous connaissez tout l’intérêt de gérer ce réseau directement à partir de l’ordinateur Windows 2000. Tous les produits Win2K Server incluent une licence en mode administration pour les services de terminaux et permettent au personnel informatique d’administrer des serveurs à distance. Mais il existe une autre méthode courante d’administration de réseau : celle qui consiste à installer une palette d’outils d’assistance de réseau sur un PC sous Win2K Professional, puis à utiliser ces outils dans vos tâches quotidiennes ...L’avantage de cette méthode est de pouvoir administrer le réseau à partir de la session courante – sans recourir à des logons supplémentaires (à la condition de posséder les privilèges administratifs appropriés). Pour configurer une station de travail Win2K Pro administrative de base, prête à supporter le réseau, vous devez recueillir quelques outils essentiels de diverses sources, dont : le dernier pack de services Win2K Pro, les kits de ressources Microsoft, et des applications spécifiques (Microsoft Exchange Server, Microsoft SQL Server, par exemple).

Lire l'article
Les lacunes de 802.11 en matière de sécurité

Les lacunes de 802.11 en matière de sécurité

par Shon Harris
Grâce au miracle de la communication sans fil, on peut envoyer des informations confidentielles sécurisées sur des ondes ouvertes et partagées. Dans son standard WLAN (wireless LAN) 802.11, l'IEEE a intégré des mécanismes de sécurité concernant la confidentialité, le contrôle d'accès et l'intégrité des données qui empruntent la voie des ondes. Mais la technologie est-elle aussi sûre qu'elle le prétend ?

  Des constatations récentes indiquent que le standard 802.11 présente de graves failles dans son système de sécurité, permettant à  des assaillants d'accéder, par de banales attaques, à  des informations confidentielles. Ces découvertes portent un sérieux coup aux affirmations de l'IEEE quant à  son standard et aux déclarations de nombreux fournisseurs à  propos de la sécurité des produits sans fil utilisant le standard 802.11. Pour comprendre les défauts du standard 802.11, il faut pénétrer dans les entrailles du protocole WEP (Wired Equivalent Privacy) et de son algorithme de cryptage RC4.

Lire l'article
Le jardin enchanté de Linux

Le jardin enchanté de Linux

par Mel Beckman
Vint-cinq ans de recherche et développement consacrés à  l'iSeries ciblé base de données, intégré au matériel, orienté objet : tout cela pour se retrouver face à … un pingouin ? On croit rêver ! Que pèsent nos jobs et nos carrières professionnelles face à  un système d'exploitation coûtant moins de 50 euros dans une librairie ? Apparemment beaucoup.
IBM croit suffisamment en Linux pour l'offrir à  toute sa gamme de systèmes informatiques, des desktops aux mainframes. Pourquoi ? Un peu par popularité et un peu par politique, mais surtout par désir de synergie. En définitive, tout cela revient à  de nouvelles missions pour le matériel iSeries et à  de nouveaux moyens de mettre en valeur vos compétences actuelles.

Lire l'article
Implications des opérations de sauvegarde/restauration sur la sécurité

Implications des opérations de sauvegarde/restauration sur la sécurité

par Wayne O. Evans
La conception et le contrôle des opérations de sauvegarde/restauration ne sont pas des tâches simples. Qui plus est, ces deux actions ont des répercussions sur le système de sécurité. Cet erticle explique les implications de sécurité des opérations Save (sauvegarde) et Restore (restauration) en mettant l'accent sur les profils d'utilisateurs.

Lire l'article
Délégation de controle

Délégation de controle

Par Kathy Ivens
En tant qu'administrateur de réseau, vous ne pouvez pas assumer toutes les tâches informatiques de l'entreprise - vous devez donc déléguer le contrôle administratif à  d'autres membres de l'équipe. Bien que vous puissiez simplement désigner un groupe d'administrateurs chargés d'effectuer certaines tâches, il est bien préférable d'utiliser le Delegation of Control Wizard de Windows 2000 ...

  Cet outil permet de configurer précisément trois aspects importants de la délégation : ceux à  qui vous allez donner des pouvoirs administratifs, les objets sur lesquels vous voulez qu'ils agissent, et les autorisations dont ils ont besoin pour mener à  bien leurs tâches administratives.

Retrouvez toutes les figures dans l'édition papier de cet article, Windows & .Net Magazine, n°1, janvier 2002

Lire l'article
La forteresse de la salle informatique

La forteresse de la salle informatique

par Dick Lewis
La sécurité complète des serveurs et des réseaux inclut la sécurité physique. En tant que professionnel de l'informatique, vous savez parfaitement combien coûte une perte de matériel et de données et êtes le mieux placé pour déterminer les risques et renforcer le dispositif de défense physique du data center contre ce genre d'attaque.

Lire l'article
Préparez-vous au multibooting XP Pro

Préparez-vous au multibooting XP Pro

par Sean Daily
Ce qu'il faut savoir sur le multibooting de XP Pro sur un système Win2K Pro : pour configurer un système afin qu'il multiboote ces deux OS, il faut un peu de réflexion et de préparation ...
Comme la plupart d'entre vous le savent, Microsoft a finalement baptisé le successeur de Windows 2000. Résultat de la fusion longtemps attendue entre les OS Windows NT et Windows 9x, Windows XP (ancien nom de code Whistler) est le nom officiel donné à  la version desktop du nouvel OS. Il se présente sous deux forme : XP Professional et XP Home Edition. (Les prochaines versions des produits Win2K Server seront livrées sous le surnom de Windows 2002.) Beaucoup d'entre vous voudront tester XP pendant sa phase de développement ou après sa release, prévue par Microsoft en octobre 2001. Un bon moyen de se familiariser avec XP Pro consiste à  configurer le système Win2K Professional existant pour « multibooter » XP Pro. Comme je l'explique, pour configurer un système afin qu'il multiboote ces deux OS, il faut un peu de réflexion et de préparation. (Pour rafraîchir les concepts et procédures de base sur le multibooting de Win2K et de NT, voir l'encadré « Articles associés dans les numéros précédents ».) Pour plus d'informations sur les nouvelles fonctions de XP, consulter l'article de Paul Thurrott, « Windows XP (Whistler) FAQ » à  http://www.winsupersite.com/faq/whistler.asp.)

Lire l'article
eLiza Doolittle

eLiza Doolittle

par Carson Soule

Le nouveau projet eLiza d'IBM signifie peut-être beaucoup pour certains serveurs, mais pour l'iSeries il signifie : « Do little » (Fait peu).
Une lecture rapide des caractéristiques d'un système eLiza autogestionnaire attire une suite de « j'ai déjà  çà  » de la part des aficionados de l'iSeries.

Peut-être le dessein secret d'IBM est-il de transformer ses autres serveurs en serveurs iSeries. Ne serait-ce pas rendre enfin justice à  l'iSeries après qu'IBM et le marché l'aient ignoré pendant des années ?

Le nom eLiza vous rappelle peut-être My Fair Lady et, en fait, il faudra une métamorphose semblable à  celle d'Eliza Doolittle pour transformer un OS NT ou Unix en un participant au projet eLiza. Il manque tout simplement à  NT et à  Unix le soubassement pour fournir la sécurité et l'autogestion au niveau que les utilisateurs de l'iSeries tiennent pour acquis.

Lire l'article
NT – Les fondamentaux de la sécurité

NT – Les fondamentaux de la sécurité

par Randy Franklin Smith
On connaît l'adage « La force d'une chaîne est celle de son maillon le plus faible ». Peut-être serez-vous surpris de découvrir que le maillon le plus faible de la chaîne de sécurité high-tech de votre entreprise est une connaissance imparfaite des principes de base de la sécurité de Windows NT.

Même si l'on passe à  Windows 2000, une bonne compréhension de la sécurité NT est à  la base d'une meilleure compréhension de Win2K. Cette fondation n'est peut-être pas aussi solide qu'on le croit. En ce qui concerne les possibilités de sécurité « centralisée » de NT, plusieurs idées fausses persistent. Beaucoup pensent, à  tort, que le PDC d'un domaine NT contrôle entièrement la sécurité de tout le domaine. En réalité, la sécurité NT est terriblement décentralisée. C'est une combinaison complexe de zones de contrôle étroitement intégrées, comme la politique régissant les comptes, les droits des utilisateurs, la politique d'audit, les ACL, les listes de contrôle d'audit, l'autorité administrative et les services système. Le mélange se complique encore davantage quand on tient compte des domaines et des relations de confiance. Bien que la sécurité au niveau du domaine affecte chaque système du domaine, chaque station de travail ou serveur NT qui n'est pas un DC (domain controller) fonctionne aussi indépendamment par rapport à  la sécurité. De plus, on peut contrôler la sécurité locale sur chaque machine à  plusieurs niveaux (niveau système, niveau objet, par exemple).

Pour protéger entièrement tout le domaine, il faut comprendre l'interaction entre la sécurité au niveau domaine et la sécurité indépendante de chaque système. Il faut aussi comprendre parfaitement la manière dont chaque zone de contrôle de sécurité au niveau hôte fonctionne. A chaque niveau, des conseils de configuration importants peuvent aider à  verrouiller les ordinateurs contre les indésirables.

Retrouvez toutes les figures explicatives dans l'édition papier.

Lire l'article
WebLogic Application Server

WebLogic Application Server

Nouvelle version de WebLogic Web application server !

BEA Systems présente une nouvelle version de WebLogic Web application server. La version 6.1 ajoute un support pour SOAP (Simple Object Access Protocol), pour Web Services Description Language (WSDL) et Universal Description Discovery and Integration (UDDI).

Lire l'article
AS400 – Les sites à  voir …

AS400 – Les sites à  voir …

Cette rubrique est ouverte à l’ensemble des associations et groupements d’utilisateurs d'AS/400 sur les territoires Francophones.
Si vous souhaitez y faire figurer votre site, et / ou mentionner vos prochaines dates de sessions ou de réunions, veuillez prendre contact avec le webmaster

Lire l'article
Des réseaux plus évolutifs grâce à  la simulation

Des réseaux plus évolutifs grâce à  la simulation

Autrefois, dans la plupart des réseaux, les partages de ressources étaient peu nombreux : accès aux serveurs de fichiers, aux imprimantes et, le cas échéant, à  une base de données. Aujourd'hui, en revanche, les entreprises distribuent informations et applications entre beaucoup d'utilisateurs. Les employés donc dépendent désormais du réseau pour faire leur travail, et, lorsqu'il tombe en panne, la perte d'accès pour les utilisateurs a des retombées l'entreprise ou ses clients. Pour éviter les pannes du réseau, il faut tester régulièrement les capacités de votre réseau et planifier les acquisitions qui lui permettront de satisfaire au fur et à  mesure aux besoins des applications. Sur de petits réseaux, vous pouvez utiliser des logiciels de surveillance de réseau et quelques formules simples pour diagnostiquer les problèmes ou prévoir la réaction du réseau aux ajouts de nouveaux matériels ou logiciels.
Cependant, au fur et à  mesure de la croissance d'un réseau, le nombre croissant de périphériques et de connexions rend impossible sa compréhension. Il se produit simultanément trop de conversations entre trop de périphériques via de trop nombreux acheminements, pour permettre de prévoir précisément comment la charge d'une application affectera une autre partie du réseau. Pour diagnostiquer les problèmes ou tester les nouvelles applications sur un réseau complexe, il faut simuler le réseau au moyen d'un programme de simulation, ou simulateur, afin de créer un modèle logiciel des éléments essentiels du réseau et de tester son fonctionnement avec différentes charges ou implémentations du réseau.
L'objectif de la modélisation du réseau étant de réduire les périphériques, les acheminements et les transactions d'un réseau pour obtenir un nombre gérable, le modèle doit comporter des simplifications et des hypothèses. L'astuce pour réussir la simulation d'un réseau est de savoir quels aspects du réseau on peut simplifier sans compromettre l'efficacité du modèle.
Pour simuler un réseau de production, il faut construire une représentation raisonnable de sa topologie, incluant les périphériques physiques et les paramètres logiques qui le composent. Il faut déterminer la quantité de trafic qui se trouve sur le réseau pendant la période que l'on souhaite émuler et spécifier une question à  laquelle la simulation devra répondre. Enfin, il faut exécuter le modèle au moyen d'un simulateur.

Lire l'article
Le CNC joue la carte du décisionnel et du Web

Le CNC joue la carte du décisionnel et du Web

Soucieux d’améliorer la qualité de service auprès de ses différents partenaires (exploitants de salles, distributeurs…), le CNC – Centre National de la Cinématographie - s’est doté d’un nouveau système de pilotage en environnement NT. Statistiques, archives, bases de données spécialisées forment un " datawarehouse", qui s’ouvre peu à peu vers l’extérieur, via un projet d’Extranet.Depuis 1946, date de sa création, le CNC est le seul organisme public rassemblant toutes les données relatives à la fréquentation des salles de cinéma, au financement et à l’archivage des œuvres françaises. Sa mission principale est de rassembler, traiter, analyser et redistribuer un volume important et sans cesse croissant, d’informations relatives à la production, la distribution et l’exploitation des longs métrages et des vidéos sur le marché français. A titre d’exemple, les exploitants de salles lui adressent, chaque semaine, les informations relatives à leurs recettes et à la programmation des salles. Une fois recueillies et consolidées, ces données, alimenteront par la suite, les demandes de soutien financier, apporteront les preuves permettant de régler les litiges exploitants/distributeurs, étayeront les dossiers de propositions de loi, compléteront les tableaux de calcul des taxes, ou encore permettront aux publicistes de définir leurs investissements en fonction des profils des salles…Étant donné la diversité des sources et des demandes d’informations, la mission de la Direction de l’Organisation et des Systèmes d’Information du CNC est primordiale. Elle consiste à faire du système d’information une ressource réellement efficace, évolutive et ouverte vers l’extérieur. Héritant d’une architecture obsolète, très centralisée et freinant considérablement l’échange d’informations, La Direction Informatique était jusqu’ici très sollicitée par les différents utilisateurs. En 1992, Alain Buis, Chef du Service de l’Organisation et des Systèmes d’Information, décide d’entreprendre une refonte complète du système d’information. Résultat : l’informatique du CNC se recentre sur son métier via la mise en place d’une architecture client-serveur en environnement NT et l’organisation d’un Infocentre. " Nous souhaitions avant tout que les utilisateurs soient responsabilisés, plus autonomes et plus compétents. Ce nouveau système d’information doit nous fournir des statistiques permettant notamment d’évaluer très précisément les résultats des films en salles. " souligne Alain Buis.

Lire l'article
La fabrication des masters CD-ROM sur les iSeries

La fabrication des masters CD-ROM sur les iSeries

par Pamela Bowen
Distribuer des logiciels aux utilisateurs rapidement et facilement avec les CD-ROM.Le CD-ROM est un moyen simple et peu couteux de regrouper et de distribuer des applications iSeries. Les clients iSeries souhaitent de plus en plus disposer de méthodes d'installation aussi rapides et conviviales que le CD-ROM. Il suffit de suivre quelques étapes simples pour distribuer ses logiciels sur un support CD.

Lire l'article