Les nouveautés de la semaine 04 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 21 au 27 janvier 2002
Lire l'article
NetIQ annonce la disponibilité de Chariot 4.2
De solides solutions pour réseaux et infrastructure.
NetIQ annonce la disponibilité de Chariot 4.2, solution de test de performances réseaux qui peut tester les réseaux gigabits en supportant un trafic important de données.
Lire l'article
Quelques outils de développement
Computer Associates annonce COOL :Plex 5.0, outil de développement qui réduit les coûts de conception et de livraison des applications ebusiness reposant sur Java pour Windows NT/2000/XP et iSeries.
Par le biais des Software Patterns, COOL : Plex 5.0 permet aux entreprises d'optimiser leur infrastructure.
Lire l'article
SMS, IntelliMirror et MOM
par Jeremy Moskowitz - mis en ligne le 05/06/02
Microsoft a trois produits d'administration
système - Systems Management
Server (SMS), IntelliMirror, et
Microsoft Operations Manager (MOM) -
qui peuvent vous aider à surveiller
votre système de près.Vendredi, 16 heures 57. Au moment
de passer la porte, en pensant à l'excellent
week-end qui s'annonce, un utilisateur
passe sa tête par dessus la cloison
de son bureau paysager et
demande « Tout va bien avec le système?
». Aïe ! Vous auriez dû surveiller
votre système de plus près. Un utilisateur
vient de vous surprendre avec un
problème que vous ne connaissez pas.
Le bon week-end devra attendre.
Microsoft a trois produits d'administration
système - Systems Management
Server (SMS), IntelliMirror, et
Microsoft Operations Manager (MOM -
qui peuvent vous aider à surveiller
votre système de près et à préserver
votre vie privée.
Mettre en place une station de travail administrative
Si vous consacrez du temps à administrer un réseau d’entreprise ou personnel, vous connaissez tout l’intérêt de gérer ce réseau directement à partir de l’ordinateur Windows 2000. Tous les produits Win2K Server incluent une licence en mode administration pour les services de terminaux et permettent au personnel informatique d’administrer des serveurs à distance. Mais il existe une autre méthode courante d’administration de réseau : celle qui consiste à installer une palette d’outils d’assistance de réseau sur un PC sous Win2K Professional, puis à utiliser ces outils dans vos tâches quotidiennes ...L’avantage de cette méthode est de pouvoir administrer le réseau à partir de la session courante – sans recourir à des logons supplémentaires (à la condition de posséder les privilèges administratifs appropriés). Pour configurer une station de travail Win2K Pro administrative de base, prête à supporter le réseau, vous devez recueillir quelques outils essentiels de diverses sources, dont : le dernier pack de services Win2K Pro, les kits de ressources Microsoft, et des applications spécifiques (Microsoft Exchange Server, Microsoft SQL Server, par exemple).
Lire l'article
Les lacunes de 802.11 en matière de sécurité
par Shon Harris
Grâce au miracle de la communication sans fil, on peut envoyer des
informations confidentielles sécurisées sur des ondes ouvertes et
partagées. Dans son standard WLAN (wireless LAN) 802.11, l'IEEE a
intégré des mécanismes de sécurité concernant la confidentialité,
le contrôle d'accès et l'intégrité des données qui empruntent la voie des ondes. Mais la technologie est-elle aussi sûre qu'elle le prétend ?
Des constatations récentes indiquent que le standard 802.11 présente de graves failles dans son système de sécurité, permettant à des assaillants d'accéder, par de banales attaques, à des informations confidentielles. Ces découvertes portent un sérieux coup aux affirmations de l'IEEE quant à son standard et aux déclarations de nombreux fournisseurs à propos de la sécurité des produits sans fil utilisant le standard 802.11. Pour comprendre les défauts du standard 802.11, il faut pénétrer dans les entrailles du protocole WEP (Wired Equivalent Privacy) et de son algorithme de cryptage RC4.
Lire l'article
Le jardin enchanté de Linux
par Mel Beckman
Vint-cinq ans de recherche et développement consacrés à l'iSeries ciblé base de données, intégré au matériel, orienté objet : tout cela pour se retrouver face à … un pingouin ? On croit rêver ! Que pèsent nos jobs et nos carrières professionnelles face à un système d'exploitation coûtant moins de 50 euros dans une librairie ? Apparemment beaucoup.
IBM croit suffisamment en Linux pour l'offrir à toute sa gamme de systèmes informatiques, des desktops aux mainframes. Pourquoi ? Un peu par popularité et un peu par politique, mais surtout par désir de synergie. En définitive, tout cela revient à de nouvelles missions pour le matériel iSeries et à de nouveaux moyens de mettre en valeur vos compétences actuelles.
Implications des opérations de sauvegarde/restauration sur la sécurité
par Wayne O. Evans
La conception et le contrôle des opérations de sauvegarde/restauration ne sont pas des tâches simples. Qui plus est, ces deux actions ont des répercussions sur le système de sécurité. Cet erticle explique les implications de sécurité des opérations Save (sauvegarde) et Restore (restauration) en mettant l'accent sur les profils d'utilisateurs.
Délégation de controle
Par Kathy Ivens
En tant qu'administrateur de réseau, vous ne pouvez pas assumer toutes les tâches informatiques de l'entreprise - vous devez donc déléguer le contrôle administratif à d'autres membres de l'équipe. Bien que vous puissiez simplement désigner un groupe d'administrateurs chargés d'effectuer certaines tâches, il est bien préférable d'utiliser le Delegation of Control Wizard de Windows 2000 ...
Cet outil permet de configurer précisément trois aspects importants de la délégation : ceux à qui vous allez donner des pouvoirs administratifs, les objets sur lesquels vous voulez qu'ils agissent, et les autorisations dont ils ont besoin pour mener à bien leurs tâches administratives.
Retrouvez toutes les figures dans l'édition papier de cet article, Windows & .Net Magazine, n°1, janvier 2002
Lire l'article
La forteresse de la salle informatique
par Dick Lewis
La sécurité complète des serveurs et des réseaux inclut la sécurité physique. En tant que professionnel de l'informatique, vous savez parfaitement combien coûte une perte de matériel et de données et êtes le mieux placé pour déterminer les risques et renforcer le dispositif de défense physique du data center contre ce genre d'attaque.
Préparez-vous au multibooting XP Pro
par Sean Daily
Ce qu'il faut savoir sur le multibooting de XP Pro sur un système Win2K Pro : pour configurer un système afin qu'il multiboote ces deux OS, il faut un peu de réflexion et de préparation ...
Comme la plupart d'entre vous le savent, Microsoft a finalement baptisé le successeur de Windows 2000. Résultat de la fusion longtemps attendue entre les OS Windows NT et Windows 9x, Windows XP (ancien nom de code Whistler) est le nom officiel donné à la version desktop du nouvel OS. Il se présente sous deux forme : XP Professional et XP Home Edition. (Les prochaines versions des produits Win2K Server seront livrées sous le surnom de Windows 2002.) Beaucoup d'entre vous voudront tester XP pendant sa phase de développement ou après sa release, prévue par Microsoft en octobre 2001. Un bon moyen de se familiariser avec XP Pro consiste à configurer le système Win2K Professional existant pour « multibooter » XP Pro. Comme je l'explique, pour configurer un système afin qu'il multiboote ces deux OS, il faut un peu de réflexion et de préparation. (Pour rafraîchir les concepts et procédures de base sur le multibooting de Win2K et de NT, voir l'encadré « Articles associés dans les numéros précédents ».) Pour plus d'informations sur les nouvelles fonctions de XP, consulter l'article de Paul Thurrott, « Windows XP (Whistler) FAQ » à http://www.winsupersite.com/faq/whistler.asp.)
eLiza Doolittle
par Carson Soule
Le nouveau projet eLiza d'IBM signifie peut-être beaucoup pour certains serveurs, mais pour l'iSeries il signifie : « Do little » (Fait peu).
Une lecture rapide des caractéristiques d'un système eLiza autogestionnaire attire une suite de « j'ai déjà çà » de la part des aficionados de l'iSeries.
Peut-être le dessein secret d'IBM est-il de transformer ses autres serveurs en serveurs iSeries. Ne serait-ce pas rendre enfin justice à l'iSeries après qu'IBM et le marché l'aient ignoré pendant des années ?
Le nom eLiza vous rappelle peut-être My Fair Lady et, en fait, il faudra une métamorphose semblable à celle d'Eliza Doolittle pour transformer un OS NT ou Unix en un participant au projet eLiza. Il manque tout simplement à NT et à Unix le soubassement pour fournir la sécurité et l'autogestion au niveau que les utilisateurs de l'iSeries tiennent pour acquis.
Lire l'article
NT – Les fondamentaux de la sécurité
par Randy Franklin Smith
On connaît l'adage « La force d'une chaîne est celle de son maillon le plus faible ». Peut-être serez-vous surpris de découvrir que le maillon le plus faible de la chaîne de sécurité high-tech de votre entreprise est une connaissance imparfaite des principes de base de la sécurité de Windows NT.
Même si l'on passe à Windows 2000, une bonne compréhension de la sécurité NT est à la base d'une meilleure compréhension de Win2K. Cette fondation n'est peut-être pas aussi solide qu'on le croit. En ce qui concerne les possibilités de sécurité « centralisée » de NT, plusieurs idées fausses persistent. Beaucoup pensent, à tort, que le PDC d'un domaine NT contrôle entièrement la sécurité de tout le domaine. En réalité, la sécurité NT est terriblement décentralisée. C'est une combinaison complexe de zones de contrôle étroitement intégrées, comme la politique régissant les comptes, les droits des utilisateurs, la politique d'audit, les ACL, les listes de contrôle d'audit, l'autorité administrative et les services système. Le mélange se complique encore davantage quand on tient compte des domaines et des relations de confiance. Bien que la sécurité au niveau du domaine affecte chaque système du domaine, chaque station de travail ou serveur NT qui n'est pas un DC (domain controller) fonctionne aussi indépendamment par rapport à la sécurité. De plus, on peut contrôler la sécurité locale sur chaque machine à plusieurs niveaux (niveau système, niveau objet, par exemple).
Pour protéger entièrement tout le domaine, il faut comprendre l'interaction entre la sécurité au niveau domaine et la sécurité indépendante de chaque système. Il faut aussi comprendre parfaitement la manière dont chaque zone de contrôle de sécurité au niveau hôte fonctionne. A chaque niveau, des conseils de configuration importants peuvent aider à verrouiller les ordinateurs contre les indésirables.
Retrouvez toutes les figures explicatives dans l'édition papier.
Lire l'article
WebLogic Application Server
Nouvelle version de WebLogic Web application server !
BEA Systems présente une nouvelle version de WebLogic Web application server. La version 6.1 ajoute un support pour SOAP (Simple Object Access Protocol), pour Web Services Description Language (WSDL) et Universal Description Discovery and Integration (UDDI).
Lire l'article
AS400 – Les sites à voir …
Cette rubrique est ouverte à l’ensemble des associations et groupements d’utilisateurs d'AS/400 sur les territoires Francophones.
Si vous souhaitez y faire figurer votre site, et / ou mentionner vos prochaines dates de sessions ou de réunions, veuillez prendre contact avec le webmaster
Des réseaux plus évolutifs grâce à la simulation
Autrefois, dans la plupart des réseaux, les partages de ressources étaient peu
nombreux : accès aux serveurs de fichiers, aux imprimantes et, le cas échéant,
à une base de données. Aujourd'hui, en revanche, les entreprises distribuent informations
et applications entre beaucoup d'utilisateurs. Les employés donc dépendent désormais
du réseau pour faire leur travail, et, lorsqu'il tombe en panne, la perte d'accès
pour les utilisateurs a des retombées l'entreprise ou ses clients.
Pour éviter les pannes du réseau, il faut tester régulièrement les capacités de
votre réseau et planifier les acquisitions qui lui permettront de satisfaire au
fur et à mesure aux besoins des applications. Sur de petits réseaux, vous pouvez
utiliser des logiciels de surveillance de réseau et quelques formules simples
pour diagnostiquer les problèmes ou prévoir la réaction du réseau aux ajouts de
nouveaux matériels ou logiciels.
Cependant, au fur et à mesure de la croissance d'un réseau, le nombre croissant
de périphériques et de connexions rend impossible sa compréhension. Il se produit
simultanément trop de conversations entre trop de périphériques via de trop nombreux
acheminements, pour permettre de prévoir précisément comment la charge d'une application
affectera une autre partie du réseau. Pour diagnostiquer les problèmes ou tester
les nouvelles applications sur un réseau complexe, il faut simuler le réseau au
moyen d'un programme de simulation, ou simulateur, afin de créer un modèle logiciel
des éléments essentiels du réseau et de tester son fonctionnement avec différentes
charges ou implémentations du réseau.
L'objectif de la modélisation du réseau étant de réduire les périphériques, les
acheminements et les transactions d'un réseau pour obtenir un nombre gérable,
le modèle doit comporter des simplifications et des hypothèses. L'astuce pour
réussir la simulation d'un réseau est de savoir quels aspects du réseau on peut
simplifier sans compromettre l'efficacité du modèle.
Pour simuler un réseau de production, il faut construire une représentation raisonnable
de sa topologie, incluant les périphériques physiques et les paramètres logiques
qui le composent. Il faut déterminer la quantité de trafic qui se trouve sur le
réseau pendant la période que l'on souhaite émuler et spécifier une question à
laquelle la simulation devra répondre. Enfin, il faut exécuter le modèle au moyen
d'un simulateur.
Le CNC joue la carte du décisionnel et du Web
Soucieux d’améliorer la qualité de service auprès de ses différents partenaires (exploitants de salles, distributeurs…), le CNC – Centre National de la Cinématographie - s’est doté d’un nouveau système de pilotage en environnement NT. Statistiques, archives, bases de données spécialisées forment un " datawarehouse", qui s’ouvre peu à peu vers l’extérieur, via un projet d’Extranet.Depuis 1946, date de sa création, le CNC est le seul organisme public rassemblant toutes les données relatives à la fréquentation des salles de cinéma, au financement et à l’archivage des œuvres françaises. Sa mission principale est de rassembler, traiter, analyser et redistribuer un volume important et sans cesse croissant, d’informations relatives à la production, la distribution et l’exploitation des longs métrages et des vidéos sur le marché français. A titre d’exemple, les exploitants de salles lui adressent, chaque semaine, les informations relatives à leurs recettes et à la programmation des salles. Une fois recueillies et consolidées, ces données, alimenteront par la suite, les demandes de soutien financier, apporteront les preuves permettant de régler les litiges exploitants/distributeurs, étayeront les dossiers de propositions de loi, compléteront les tableaux de calcul des taxes, ou encore permettront aux publicistes de définir leurs investissements en fonction des profils des salles…Étant donné la diversité des sources et des demandes d’informations, la mission de la Direction de l’Organisation et des Systèmes d’Information du CNC est primordiale. Elle consiste à faire du système d’information une ressource réellement efficace, évolutive et ouverte vers l’extérieur. Héritant d’une architecture obsolète, très centralisée et freinant considérablement l’échange d’informations, La Direction Informatique était jusqu’ici très sollicitée par les différents utilisateurs. En 1992, Alain Buis, Chef du Service de l’Organisation et des Systèmes d’Information, décide d’entreprendre une refonte complète du système d’information. Résultat : l’informatique du CNC se recentre sur son métier via la mise en place d’une architecture client-serveur en environnement NT et l’organisation d’un Infocentre. " Nous souhaitions avant tout que les utilisateurs soient responsabilisés, plus autonomes et plus compétents. Ce nouveau système d’information doit nous fournir des statistiques permettant notamment d’évaluer très précisément les résultats des films en salles. " souligne Alain Buis.
Lire l'article
La fabrication des masters CD-ROM sur les iSeries
par Pamela Bowen
Distribuer des logiciels aux utilisateurs rapidement et facilement avec les CD-ROM.Le CD-ROM est un moyen simple et peu couteux de regrouper et de distribuer des
applications iSeries. Les clients iSeries souhaitent de plus en plus disposer
de méthodes d'installation aussi rapides et conviviales que le CD-ROM. Il suffit
de suivre quelques étapes simples pour distribuer ses logiciels sur un support
CD.
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
