> Tech
Back Orifice 2000 : ange ou démon ?

Back Orifice 2000 : ange ou démon ?

A l'heure qu'il est, vous avez certainement entendu parler de Back Orifice 2000, un produit présenté comme un outil d'administration de systèmes, non dénué de quelques zones d'ombre. A en croire Cult of the Dead Cow (cDc), ses créateurs, Back Orifice 2000 est un logiciel libre qui permet l'administration à  distance légitime sur les réseaux d'entreprise, une idée qui a fait grincer les dents de pas mal de gens - dont je suis. Pour en savoir plus sur cet outil, j'ai assisté à  la présentation de Back Orifice 2000 (disponible en format RealVideo à  l'adresse http://www.defcon.org/html/defcon-7-post.html), lors de la dernière convention DefCon VII à  Las Vegas. Pendant la présentation, cDc a décrit les fonctions intégrées de Back Orifice 2000.
Au cours de la démonstration, je me suis laissé gagner par l'idée d'utiliser Back Orifice pour l'administration à  distance. L'outil m'est apparu très puissant et d'autant plus intéressant qu'il supporte le chiffrement 3DES (Triple Data Encryption Standard) sur TCP et UDP. J'ai fini par me demander si quelqu'un disposant de PPTP et de logiciels de prise de commande à  distance commercialisés, comme pcANYWHERE32 de Symantec, pouvait utiliser à  la place cet outil plus léger.

La curiosité finit par l'emporter. Je décidai de jeter un coup d'oeil sous le capot de Back Orifice 2000 pour vérifier s'il est possible de l'utiliser légitimement et en toute sécurité dans un environnement d'entreprise.
J'ai examiné la configuration du serveur et identifié les paramètres à  définir avant son utilisation. J'ai aussi parcouru chaque fonction, testé chaque commande et vérifié plusieurs plug-ins qui permettent d'étendre considérablement les fonctions. Comme vous vous en doutez, j'ai aussi examiné les implications pour la sécurité de l'utilisation de cet outil sur le réseau pour l'administration à  distance.

Lire l'article
Vers une unification des mails, du téléphone et des fax

Vers une unification des mails, du téléphone et des fax

La messagerie électronique était très simple jusqu'ici. Le principal défi posé lors de la mise en oeuvre de cette technologie était d'assurer l'interopérabilité entre différents systèmes de messagerie. Mais une fois cette interopérabilité réalisée, il ne restait plus qu'à  savourer le plaisir de savoir que les utilisateurs pouvaient s'envoyer des messages sans entrave. Aujourd'hui la messagerie électronique a changé. Il existe davantage de moyens de transmission, de possibilités d'accès et de types de contenus. Si nous utilisions un système séparé pour chaque type de transmission, nos systèmes ressembleraient à  des guerriers bardés d'un tas d'appareils. Si cette vision vous semble ridicule, pensez à  la panoplie que vous emportez en voyage d'affaires: téléphone cellulaire, pager, ordinateur portable et, sans doute, ordinateur de poche pour accéder rapidement à  des notes et à  des numéros de téléphone.
Que diriez-vous d'un système transparent à  plusieurs points d'accès grâce à  une série de dispositifs différents ?La messagerie unifiée est un sujet porteur aujourd'hui. C'est ce qui explique peut-être l'inflation d'informations. Lorsque les dirigeants de Microsoft discutent de leurs projets pour Platinum - la prochaine version majeure d'Exchange Server prévue pour 2000 - et pour la plate-forme Windows 2000 en général, ils parlent de messagerie unifiée.

Cet article décrit l'état actuel de l'intégration du courrier vocal dans Exchange 5.5 et explique l'évolution que subira la messagerie, lorsque Platinum et Windows 2000 arriveront sur le marché.

Lire l'article
Pour que Domino ne devienne pas le prochain OS/2

Pour que Domino ne devienne pas le prochain OS/2

Attention à  la complexité de Domino: pour qu'il devienne le cheval de bataille de l'AS/400, il lui faut un plan marketing efficace. L'acquisition de Lotus par IBM il y a quelques années a suscité de multiples interrogations: comment les produits Lotus s'harmoniseraient-ils avec l'offre IBM existante? Quelles solutions une société à  forte culture PC pourrait-elle offrir à  la force de frappe supérieure d'IBM? L'osmose entre les deux cultures serait-elle possible?

S'il est trop tôt pour avoir des réponses définitives à  ces questions, on a au moins des réponses partielles face au produit Domino pour AS/400 des partenaires. Avec Domino pour AS/400, IBM et Lotus ont peut-être lancé l'application phare dont l'AS/400 manquait cruellement pour faire son trou dans les infrastructures des entreprises modernes. Domino pour AS/400 offre une solution de groupware et de messagerie évolutive, dotée d'une solide intégration données et utilisateur OS/400. Et les multiples facettes de Domino lui permettent de bien se comporter dans divers rôles: solution de workflow, serveur Web et environnement de développement d'applications.

Du faitde sa puissance, Domino est difficile à  comprendre et à  apprécier

Lire l'article
Passer à  fast Ethernet

Passer à  fast Ethernet

Passer à  un réseau plus rapide est plus facile qu'il n'y paraît Votre réseau n'a pas démarré lentement. Bien au contraire, lors de l'installation initiale de ce brillant nouveau LAN Ethernet 10BaseT, les applications étaient guillerettes et les utilisateurs heureux.
Mais aujourd'hui, ces mêmes utilisateurs lèvent les bras au ciel face aux nouvelles applications submergeant le réseau, et face au ralentissement chronique des performances. Pour couronner le tout, voilà  que l'équipement et le câblage réseau tombent de plus en plus souvent en panne. Avec le déploiement d'Ethernet dans toute l'entreprise, il devient difficile de diagnostiquer les problèmes. Vous savez fort bien qu'il faudra augmenter la vitesse et la fiabilité du LAN, mais aussi que vous n'aurez pas les moyens financiers de tout remplacer d'un coup. D'où la question: est-il possible d'accroître les performances et la fiabilité du réseau de manière graduelle et peu coûteuse?

Oui, il y a un moyen: Ethernet, le parent pauvre des technologies réseau, s'avère être le vainqueur des deux autres prétendants au trône du LAN haute vitesse: ATM (Asynchronous Transfer Mode) et FDDI (Fiber Distributed Data Interface). Ne parlons même pas de Token-Ring (ou bien, si vous voulez en parler, lisez l'article "Quitter la fraternité de l'anneau"). Deux nouvelles incarnations d'Ethernet, Fast Ethernet à  100 Mbps et Gigabit Ethernet à  1000 Mbps, utilisent la commutation (switching) pour améliorer profondément les performances par rapport à  l'Ethernet 10 Mbps classique ou à  d'autres technologies LAN haute vitesse.

La commutation Ethernet haute vitesse augmente considérablement les performances en réduisant la saturation et en éliminant les goulets d'étranglement

La commutation Ethernet haute vitesse augmente considérablement les performances en réduisant la saturation et en éliminant les goulets d'étranglement d'un réseau trop lent. Elle permet également d'installer des segments de réseau redondants et des noeuds physiques pour améliorer la fiabilité. Les services de supervision de trafic sophistiqués, intégrés dans l'équipement Ethernet commuté aident à  détecter les problèmes et à  connaître l'état de santé global du réseau. Et, comme les paquets n'atteignent que les destinataires prévus, les réseaux commutés sont beaucoup plus sûrs que les LAN de type broadcast traditionnels.

Bien que l'on puisse utiliser la commutation Ethernet sur des réseaux à  10 Mbps, les prix sont si bas qu'il vaut mieux passer dès à  présent en 100 Mbps et plus. Les coûts de la commutation Ethernet ont plongé à  moins de 600 francs par port, soit le prix du 10BaseT il y a quelques années seulement. A moins de 6000 francs, les ports Gigabit constituent un moyen économique d'accumuler le trafic Ethernet haute vitesse sur un backbone.
Apprenez les possibilités et les caractéristiques de câblage de la commutation Ethernet haute vitesse, les particularités du matériel Fast et Gigabit Ethernet, et les principes de base de l'administration de LAN haute vitesse, et vous serez prêt à  mettre à  niveau votre réseau.

Lire l'article
Extraire des données AS/400 avec Access

Extraire des données AS/400 avec Access

Comment placer des données AS/400 dans Access, et rajouter des noms de colonnes longs à  des tables. Inclus dans certaines versions de Microsoft Office, Access est un logiciel de gestion de bases de données très controversé. L'un des domaines dans lesquels il excelle est l'extraction de données à  partir de sources de données externes. En plus de ses convertisseurs qui lui permettent de manipuler de nombreux formats de données, Access peut utiliser ODBC (Open Database Connectivity) pour extraire des informations de différentes bases de données externes, comme DB2 Universal Database for AS/400 (UDB/400). Dès que les données externes se retrouvent dans Access, elles peuvent être utilisées pratiquement comme si elles avaient été produites en natif par Access. Voyons à  présent les deux principales méthodes permettant d'utiliser des données AS/400 dans Access (importation et liaison). Ensuite, nous passerons en revue la création d'une table liée, et analyserons une technique de création de titres de colonnes (champs) longs pour les tables importées ou liées.

Lire l'article
Windows 2000 et les montées en charge

Windows 2000 et les montées en charge

Comment un OS peut-il évoluer du PC de bureau aux clusters SMP supportant des millions de téraoctets de stockage en ligne et des centaines de gigaoctets de RAM ? La réponse de Microsoft consiste à  offrir plusieurs versions de Windows 2000 correspondant aux différents besoins. Windows NT Server 4.0 et les versions antérieures offraient une certaine évolutivité, en proposant une gamme depuis le NT Server 4.0 de base ou, jusqu'au cluster de systèmes, avec NT Server Enterprise Edition (NTS/E). Ces produits sont identiques à  la base, mais ont été aménagés pour des architectures différentes.

Afin de pousser plus loin encore ce concept d'évolutivité, Microsoft offre plusieurs versions de Windows 2000 spécifiquement conçues pour différentes niches du marché. Par exemple Windows 2000 Professional (Windows 2000 Pro) est destiné aux PC de bureau, Windows 2000 Server aux départements et aux groupes de travail, Windows 2000 Advanced Server (Windows 2000 AS) aux entreprises nécessitant la haute disponibilité et Windows 2000 Datacenter (Datacenter) aux entreprises ayant les environnements les plus exigeants.

Pour pouvoir offrir autant de versions de Windows 2000, Microsoft a dû améliorer l'évolutivité de NT dans quatre domaines clés : mémoire, sous-systèmes de stockage, SMP et services d'annuaire. Cet article aborde chacun de ces domaines par rapport aux versions et aux fonctions de Windows 2000. Il explique également les bénéfices découlant des fonctions d'évolutivité de Windows 2000.

Microsoft a amélioré l'évolutivité de NT dans quatre domaines clés : mémoire, sous-systèmes de stockage, SMP et services d'annuaire.

Lire l'article
Accès distant, les changements

Accès distant, les changements

De nombreux salariés de l'entreprise basés à  l'extérieur de celle-ci - tels que les commerciaux ou les télétravailleurs - dépendent d'un accès distant au réseau de leur société. Je fais parti de ces salariés. A ce titre, je me suis intéressé aux changements apportés, dans le domaine de l'accès distant, par Microsoft à  Windows 2000 Professional. Ma première impression, lorsque j'ai découvert les modifications que Microsoft a mis en oeuvre dans le domaine de l'accès distant sous Windows 2000, a été négative. Les changements apportés à  l'interface utilisateur d'appel distant de Windows 2000, comparée à  l'interface de Windows NT 4.0 et Windows 98, m'ont laissé dubitatif et j'ai eu des difficultés à  trouver certaines fonctions. Avec l'expérience, cependant, j'ai appris à  apprécier la nouvelle version.

Lire l'article
Comment éditer le Registre de Windows NT

Comment éditer le Registre de Windows NT

Tôt ou tard tout administrateur Windows NT est amené à  éditer le Registre, que ce soit pour corriger un problème, améliorer les performances ou renforcer la sécurité. Cet article explique comment trouver et modifier en toute sécurité les paramètres du Registre et comment y ajouter de nouvelles valeurs. Dans de nombreux cas, la correction d'un problème via la modification du Registre de Windows NT s'accompagne d'avertissements sur les conséquences qu'auraient des modifications erronées.
Se pose alors la question du moindre mal - est-il préférable de vivre avec le problème ou vaut-il mieux appliquer la correction en risquant d'introduire une erreur dans le Registre ?
En fait, éditer le Registre n'est pas aussi risqué qu'on pourrait le penser, à  condition de prendre quelques précautions.

Lire l'article
Les bétas fonctionnent-elles ?

Les bétas fonctionnent-elles ?

Tout le monde hait les bugs. Que vous exploitiez des logiciels de Microsoft, IBM, Novell ou tout autre fournisseur, il vous est probablement déjà  arrivé de ramer avec de sérieux problèmes d'exploitation ou retard de projet à  cause de défauts dans du code.

Lire l'article
L’AS/400 en bonne place pour gagner

L’AS/400 en bonne place pour gagner

par Wayne Madden
Voilà  des années que l'avenir de l'AS/400 fait couler beaucoup d'encre. La question est de savoir si les clients continueront à  acheter des systèmes AS/400 et des solutions AS/400. Il est intéressant d'observer que bon nombre de vos préoccupations n'ont que peu de rapport avec la technologie de l'AS/400 ou les possibilités du système d'exploitation. Plus prosaïquement, il s'agit de savoir si IBM est engagé vis-à -vis de l'AS/400 et disposé à  pousser le marketing de cette plate-forme, si les fournisseurs de logiciels y sont vraiment attachés et disposés à  développer des applications modernes et à  promouvoir des solutions spécifiques AS/400 et, enfin, si les informaticiens actuels qui utilisent l'AS/400 pourront continuer à  ignorer la concurrence qui frappe à  la porte.
Dans ce dossier, vous trouverez de quoi présenter l'AS/400 sous un jour favorable à  l'acheteur décideur. Pour commencer, cet article décrit les principaux éléments intervenant dans le choix d'une solution et montre comment s'en servir au bénéfice de la solution AS/400. Frank Soltis explique les nuances de l'architecture de l'AS/400, et Carol Woodbury nous fournit les toutes dernières informations sur la sécurité AS/400. Vous trouverez également une liste de sites Web, de white papers, de benchmarks et autres qui regroupent l'ensemble des chiffres et faits utiles.En tant que spécialiste investi dans la technologie AS/400, vous connaissez toute la valeur de ce système. Mais il est bien plus difficile d'en convaincre les autres. Avec ce dossier, nous espérons vous donner les moyens de démontrer la fiabilité, les performances et la viabilité de l'AS/400. Bonne chance !
Vous avez probablement constaté que, à  titre personnel, vous pouvez justifier de n'importe quoi ! Mais vous avez aussi constaté que ce principe s'applique à  tous : chaque personne peut se justifier n'importe quoi à  elle-même. Malheureusement, il est plus difficile de justifier quelque chose aux autres. Il faut que les autres s'approprient le processus, même dans les affaires. La justification de l'achat d'un AS/400 ou de toute solution particulière, n'est pas un raisonnement purement scientifique. C'est plutôt un parcours émotionnel, politique et difficile qu'il faut couvrir.
Le contexte technologique actuel rend de plus en plus difficile le processus de sélection de solutions de gestion. En informatique, le marketing oriente de plus en plus le processus de décision, et la perception des besoins de l'acheteur, très subjective, dépasse l'évaluation technologique proprement dite. Pour démontrer la puissance du facteur émotionnel dans une décision d'achat, prenons deux fournisseurs de solutions de premier plan et leurs slogans marketing bien connus.
Le slogan de la première société est "Solutions pour une petite planète". Or, à  l'évidence, la plupart de ceux qui prennent des décisions d'achat se soucient fort peu de la taille de la planète, de sauver le monde, d'aider l'humanité ou même de trouver une solution qui bonifie leur entreprise. La seconde société, en revanche, a bien compris l'essentiel de la prise de décision. Le slogan "Où voulez-vous aller aujourd'hui ?" évoque immédiatement votre motivation intérieure pour prendre des décisions vous touchant personnellement. Bien que cela paraisse superficiel, tout ce qui bénéficie à  votre carrière, votre réussite, votre potentiel de gain, associé à  des messages technologiques percutants, influence fortement le processus de décision.
Avant de commencer à  justifier un AS/400 aux yeux du manager qui décidera des systèmes et solutions que vous achèterez, il faut comprendre le processus décisionnel. Je vois quatre éléments clés pour positionner et vendre l'AS/400 dans votre société. En premier lieu, trouver celui qui prendra la décision. Deuxièmement, surmonter les perceptions erronées concernant l'AS/400 par rapport à  d'autres technologies mieux connues. Troisièmement, déterminer s'il existe vraiment une solution répondant aux besoins. La quatrième étape (justifier les coûts) est la plus facile.
Avant de commencer à  justifier un AS/400 aux yeux du manager, il faut comprendre le processus décisionnel.

Lire l'article
Windows 2000 et la sécurité

Windows 2000 et la sécurité

Beaucoup de nouvelles fonctions de Windows 2000 concernent la sécurité. A la vue des nouvelles fonctions comme Kerberos, Active Directory (AD) et le support intégré de l'infrastructure des clés publiques (PKI), on pourrait penser que Microsoft a remplacé la plus grande partie de l'architecture de la sécurité Windows NT. Mais, en fait, Microsoft a exploité beaucoup de fonctions de sécurité originales de NT. Malgré l'arrivée de Kerberos, AD et de la PKI, le coeur de la sécurité de Windows 2000 s'appuie sur l'infrastructure de NT 4.0. Microsoft a conçu l'architecture de sécurité de NT 4.0 avec l'évolutibilité à  l'esprit. C'est ainsi que l'on trouve des limites bien définies entre les modules et plusieurs API permettant d'ajouter des éléments de fonctionnalité (par exemple les services de chiffrement, d'authentification) sans affecter le reste du système d'exploitation.

Cet article présente l'architecture de la sécurité Windows 2000. Je commencerai par expliquer comment la sécurité de Windows 2000 a évolué depuis NT 4.0, les problèmes de NT 4.0 résolus par Windows 2000 et d'autres objectifs de conception contribuant à  l'ambition de Microsoft de faire de Windows 2000 le système d'exploitation pour l'e-commerce. J'examinerai ensuite chacun des composants de l'architecture et la place qu'il occupe dans ce tableau global.

Lire l'article
Comment intégrer le DNS d’UNIX dans Windows 2000

Comment intégrer le DNS d’UNIX dans Windows 2000

DNS est un mécanisme standard de résolution de noms qu'un serveur IP utilise pour nommer, présenter et localiser les serveurs et services IP sur Internet ou dans un intranet. Pour intégrer plus complètement Windows 2000 à  Internet, Microsoft utilise DNS plutôt que WINS comme service natif de nommage de la nouvelle release. Microsoft a également mis en oeuvre le DNS dynamique DDNS pour permettre aux systèmes Windows 2000 d'enregistrer dynamiquement leurs noms et adresses IP dans un serveur DDNS. La mise à  jour dynamique des informations sur la machine élimine la tâche d'administration consistant à  maintenir une base de données statique dans un serveur DNS traditionnel. En outre, les contrôleurs de domaine Windows 2000 enregistrent dynamiquement des enregistrements des services de ressources (SRV RR pour Service Ressource Record) dans les serveurs DDNS. Dans un réseau Windows 2000, les clients recherchent les SRV RR dans le serveur DNS pour l'annuaire Active Directory (AD) du réseau et ses services, comme par exemple le service de connexion.

LA RFC 2052 de l'IETF (Internet Engineering Task Force) documente les SRV RR et la RFC 2136 documente les mises à  jour de DDNS. Les SRV RR et DDNS ne sont pas nouveaux dans la famille des standards DNS - la RFC 2052 a été publiée par l'IETF en octobre 96 et la RFC 2136 date d'avril 97. Cependant, le fait que Windows 2000 utilise ces fonctions, oblige les entreprises ayant des serveurs DNS sur leurs machines UNIX depuis longtemps à  mapper les noms de serveur et les adresses IP.
La plupart de ces entreprises n'ont pas encore évolué vers la dernière version de BIND 8.2.2 (Berkeley Internet Name Domain) de l'Internet Software Consortium ou une version récente de DNS émanant de leur fournisseurs d'UNIX et DNS. La majorité ne supporte donc pas à  la fois les SRV RR et les mises à  jour dynamiques. Si cette description correspond à  votre entreprise et si vous prévoyez un déploiement Windows 2000, vous allez être confrontés à  une question d'intégration : devez-vous migrer sur le DNS de Windows 2000 ou continuer à  utiliser votre DNS UNIX ? Vous Trois options s'offrent à  vous : migrer vers le DNS de Windows 2000, créer un environnement ou les deux DNS coexistent, ou n'utiliser que le DNS d'UNIX.

Devez-vous migrer sur le DNS de Windows 2000 ou continuer à  utiliser votre DNS UNIX ?

Avant de détailler les trois options, voyons comment Windows 2000 utilise les SRV RR pour mieux comprendre les avantages et inconvénients de chaque option et chasser toute confusion en ce qui concerne l'utilisation des caractères soulignés par les SRV RR. Comprendre les mises à  jour dynamiques de Windows 2000 et comment déterminer si votre serveur DNS UNIX les supporte peut également vous aider à  déterminer la meilleure option pour votre entreprise.

Lire l'article
John Quarantello et l’avenir de Java

John Quarantello et l’avenir de Java

Même si les vastes possibilités Java de l'AS/400 sont encore en train d'évoluer, elles ont suscité plus d'intérêt et de discussions que toute autre nouvelle technologie en ce domaine, à  l'exception, peut-être de Lotus Domino. John Quarantello, “ AS/400 Java Segment Manager ” chez IBM, s'est récemment entretenu avec Kathy Blomstrom et Cheryl Ross, de NEWS/400, pour donner son point de vue sur l'avenir de Java sur AS/400. 

Lire l'article
NAT conserve les adresses IP

NAT conserve les adresses IP

Avec Network Address Translation (NAT), de nombreuses adresses IP privées peuvent n'en utiliser que quelques-unes publiques Techniquement parlant, Internet se compose d'une myriade de systèmes interconnectés par la suite de protocole TCP/IP. Beaucoup d'entre eux possèdent leur propre adresse IP. Cette adresse est le mécanisme central permettant à  un système d'entrer en contact avec un autre, relié à  Internet. Mais, il existe un nombre fini d'adresses Internet, et une autre myriade de systèmes attendent de se relier à  Internet. La pénurie chronique d'adresses IP est un problème critique, dont une entreprise doit bien prendre conscience lorsqu'elle est présente sur Internet, ou qu'elle envisage d'y accentuer sa présence. Heureusement, il existe plusieurs solutions, à  long et à  court terme.

NAT se présente sous deux formes: multi-adresses et mono-adresse
L'une d'elles, NAT (Network Address Translation), permet à  de multiples systèmes de partager une ou plusieurs adresses IP lors de l'accès à  Internet. NAT se présente sous deux formes. NAT multi-adresses effectue une traduction une à  une des adresses IP privées et publiques. NAT mono-adresse traduit lui aussi des adresses IP privées en publiques, mais en partageant une adresse IP unique entre plusieurs adresses IP privées.

Lire l'article
Faciliter l’administration de Client Access avec les stratégies système

Faciliter l’administration de Client Access avec les stratégies système

Comment définir des stratégies permettant de contrôler les fonctions de Client Access Express offertes aux utilisateurs Les utilisateurs posent un problème aux administrateurs de Client Access. Il arrive aux premiers, après avoir cliqué au mauvais endroit sur l'écran, ou modifié des paramètres importants, d'appeler l'administrateur que vous êtes pour rattraper leur étourderie.
Et vous vous êtes probablement résigné à  régler ces problèmes quand ils surviennent. Or, il existe précisément un outil limitant l'accès des utilisateurs aux fonctions de Client Access : les stratégies système de Client Access et de Windows. Les versions actuelles de Windows (95, 98 et NT/2000) supportent les stratégies système… gratuitement !
C'est inclus dans Windows et dans Client Access (depuis la V3R2M0). Voyons les types de fonctions système dont on peut limiter l'accès par des stratégies et comment préparer et administrer un exemple de stratégie dans Client Access Express.

Lire l'article
Dis-moi qui tu es, je te dirais pourquoi migrer

Dis-moi qui tu es, je te dirais pourquoi migrer

Si les autres articles de ce supplément vous ont convaincu de l'intérêt de Windows 2000 pour votre entreprise, il vous faudra peut-être à  votre tour en convaincre vos collègues ou supérieurs. Cet article devrait vous être très utile dans cette tâche. Après avoir lu ce supplément particulièrement complet sur Windows 2000, vous serez (nous l'espérons) pleinement informés sur les caractéristiques de la nouvelle version de Windows NT et sur l'intérêt, bien réel, de faire migrer votre entreprise à  cette nouvelle version très prometteuse de Windows NT.

Cependant, si les lecteurs de Windows 2000 Magazine sont généralement les principaux prescripteurs dans le cadre des choix autour de Windows NT, ils sont rarement les seuls décideurs.
Peut-être devrez-vous donc expliquer le bien fondé d'une migration dont tous les analystes confirment qu'elle exige un réel investissement de l'entreprise. Compte tenu de la technicité élevée des articles et de la quantité d'informations contenues dans ces pages, ce supplément nécessite quelques pages plus vulgarisatrices.
Cet article résume donc l'essentiel de ce que vous devez savoir pour convaincre votre directeur financier, vos utilisateurs ou votre direction générale, selon le profil de votre entreprise et de l'interlocuteur.

Lire l'article
Les options offertes aux utilisateurs mobiles

Les options offertes aux utilisateurs mobiles

Windows 2000 Professionnel est sans contexte un grand progrès par rapport à  Windows NT 4.0 pour les utilisateurs d'ordinateurs portables. Mais, même si vous voyagez beaucoup, peut-être n'êtes-vous pas prêts à  investir dans un portable capable de supporter Windows 2000. Dans ce cas, cet article propose une alternative moins chère qui répondra peut-être à  vos besoins. Les ordinateurs portables n'ont jamais été la tasse de thé de Windows NT. Après tout, l'OS a été conçu par Microsoft pour monter en charge et faire fonctionner des serveurs. Windows NT est lent à  démarrer et, jusqu'à  la version 3.51 incluse, Windows NT ne présente pas la moindre trace d'une gestion de l'alimentation ou de support du plug & play. Microsoft a néanmoins ajouté quelques fonctions à  Windows NT 4.0 (tels que les profils matériels, un porte-document pour les fichiers à  synchroniser ou le support de PC Card) pour les utilisateurs d'ordinateurs portables. Malheureusement, Windows NT 4.0 est apparu après Windows 95 qui, lui, supportait le plug & play et comprenait une gestion intégrée de l'alimentation. Conséquence, la plupart des portables sortis après la disponibilité de Windows 95 ne supportaient tout bonnement pas Windows NT 4.0 ou n'étaient pas adaptés car conçus pour être utilisés avec Windows 95. Avec Windows 2000 Professionnel, la situation est bien différente puisque l'OS offre de nombreuses fonctions pour les ordinateurs portables et qu'il évite les écueils qui rendaient NT impropre aux portables.

Lire l'article
Résoudre le casse-tête de la gestion des licences

Résoudre le casse-tête de la gestion des licences

Savez-vous combien de serveurs et d'applications sont supportés par votre service informatique ? Avez-vous des enregistrements précis des licences clients payées et surveillez-vous l'accès des clients à  vos logiciels ? Pourtant, vous ne pouvez ignorer que les violations du copyright des logiciels sont répréhensibles. Tout utilisateur qui réalise, acquiert ou utilise des copies non autorisées de logiciels, peut encourir une amende ou de la prison. L'attitude désinvolte d'un utilisateur vis-à -vis du partage des logiciels peut avoir des conséquences juridiques sérieuses pour votre entreprise. Le meilleur moyen de vous protéger est de veiller à  informer en permanence vos employés des risques associés aux copies non autorisées des logiciels. Vous devez créer et promouvoir une politique logicielle définissant des directives aux employés sur l'utilisation des logiciels en interne et sur l'Internet. La Software Publishers Association en propose un modèle sur son site Web à  l'adresse http://www.spa.org/piracy/empguide.htm.

Lire l'article
UDB/400 en perspective

UDB/400 en perspective

propos recueillis par Sharon Hoffman et Gary Guthrie Comment mettre vraiment en oeuvre les nouveaux types de données de DB2 Universal Database for AS/400 (UDB/400) et comment ces nouvelles fonctions améliorent-elles le positionnement de la base de données AS/400 sur un marché de plus en plus concurrentiel ? Pour le savoir, Gary Guthrie et Sharon Hoffman, rédacteurs techniques à  NEWS/400, ont interrogé directement les "gourous" des bases de données AS/400 d'IBM : Mark Anderson, senior technical staff member d'IBM Rochester et Kent Milligan, membre de l'équipe Business Intelligence de groupe AS/400 Partners in Development d'IBM Rochester.

Lire l'article
Des utilitaires pour récupérer les fichiers effacés

Des utilitaires pour récupérer les fichiers effacés

Ne pas pouvoir récupérer des données, effacées par erreur, peut vous coûter votre place. Cet article étudie 4 produits qui permettent de résoudre un problème que tout utilisateur a un jour rencontré. Imaginez-vous, un vendredi après-midi en train de terminer à  toute vitesse un projet afin d'éviter les embouteillages pour rentrer chez vous. A mi-chemin de la sauvegarde d'un gros fichier, vous recevez un message d'erreur Disque plein. Vous supprimez frénétiquement des fichiers de votre disque dur et videz la corbeille pour faire de la place. Ouf, vous terminez la sauvegarde du fichier, vous éteignez votre système et vous vous précipitez vers la sortie.

Le lundi suivant, votre patron vous demande quand votre plan budgétaire sera terminé. Vous réalisez soudain que vous l'avez supprimé pendant votre assaut de panique du vendredi précédent.

Vous recherchez le fichier dans le système. Vous vérifiez inutilement la corbeille et vous vous imaginez avec un serrement de coeur la réaction de votre patron. Ah, si vous possédiez un moyen de récupérer les fichiers détruits accidentellement !

Ce mois-ci le labo évalue quatre produits qui font apparemment l'impossible, c'est-à -dire restaurer des fichiers détruits, même après avoir vidé l'ultime espoir de NT, la Corbeille. Aucun d'eux ne nécessite d'expertise de débogage hexadécimal ou autres connaissances spécialisées. Chacun adopte une approche différente pour restituer les fichiers.
Deux produits offrent des fonctions de restitution après coup et les deux autres plusieurs couches de protection de récupération, notamment une Corbeille modifiée. Deux de ces produits utilisent des assistants pour vous guider dans le processus de restitution, alors que les deux autres adoptent une approche dépouillée qui demande un peu d'habitude.
Trois produits permettent de restituer les fichiers avant l'installation du produit complet. Cette fonction est importante parce que lorsque vous supprimez un fichier d'une unité, les secteurs que le fichier utilisait contiennent encore des données.
Or le système considère cet espace comme libre et permet de réécrire dessus lors de l'installation du programme de récupération. A moins d'avoir une option de récupération d'urgence, vous risquez donc d'écraser les fichiers que vous essayez de restituer simplement en installant l'utilitaire de restitution.

Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais vous apprécierez leur existence en cas de besoin. Car comme dit l'adage " Il vaut mieux posséder quelque chose et ne pas en avoir besoin que d'avoir besoin de quelque chose et ne pas le posséder ".

Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais vous apprécierez leur existence en cas de besoin

Lire l'article