Le programme VB Sockets règle l’horloge des PC
Cet utilitaire de synchronisation permet d'apprendre les bases de la programmation
des sockets TCP/IP
Le mécanisme sous-jacent fondamental permettant à deux ordinateurs quelconques
de communiquer entre eux est un jeu de programmes qui échangent des informations
en utilisant des profils binaires d'informations convenus. Cela semble être l'évidence
même, mais les développeurs d'applications de gestion que nous sommes oublions
facilement comment nos ordinateurs et applications se parlent, parce que généralement,
nous nous contentons de faire appel à des services de communications : serveurs
DDM, drivers ODBC, serveurs hôtes et files d'attente de données, sans nous soucier
des menus détails.
Parmi les exemples de services de communications TCP/IP les plus connus, on trouve
: FTP (File Transfer Protocol), Telnet, le Web (Hypertext Transfer Protocol, ou
HTTP) et les serveurs de courrier électronique. Ces serveurs communiquent avec
un interlocuteur, ou programme client, au moyen de profils binaires (ou protocoles)
convenus. Le succès de TCP/IP s'explique en partie par le fait que les mécanismes
permettant aux programmes TCP/IP de communiquer entre eux sont relativement simples
et bien documentés.
Le succès de TCP/IP s'explique en partie par ses mécanismes de communication
relativement simples et bien documentés
Cet article montre comment coder les programmes client et serveur
Visual Basic (VB) utilisant des protocoles TCP/IP pour communiquer. Le programme
client peut communiquer avec tout programme serveur correspondant ayant des possibilités
de communications TCP/IP, sur le LAN local ou sur Internet, et le programme serveur
peut communiquer avec tout programme client correspondant.
Outre le fait qu'ils montrent la manière de coder des programmes de communications
TCP/IP, les exemples de programmes client et serveur VB offrent une synchronisation
du temps très précise entre leurs plates-formes d'exécution respectives. Comme
les PC Intel souffrent d'une mauvaise réputation quant à la conservation de l'heure,
le fait de synchroniser un PC par rapport à un autre est une technique discutable.
En revanche, on peut utiliser le programme client VB conjointement au programme
serveur RPG de l'AS/400 pour synchroniser l'horloge d'un PC avec celle, plus exacte,
d'un AS/400.
Une configuration instantanée des sécurités grâce aux assistants
L'assistant de sécurités de l'AS/400 offre un point de départ raisonnable à une sécurité sur mesure.Les sécurités de l'AS/400 sont de plus en plus compliquées, pour plusieurs raisons: prédominance des applications client/serveur, adoption de standards comme POSIX et TCP/IP, et rythme effréné de la révolution Internet. Nombreux sont les responsables qui veulent tout comprendre des sécurités avant de modifier quoi que ce soit. Ils hésitent à modifier les structures de sécurité, par crainte de fermer des applications critiques ou de créer des brèches imprévues dans le système. Bien compréhensible, cette attitude n'en laisse pas moins le système en état de vulnérabilité. IBM répond avec AS/400 Security Wizard, un assistant livré avec Operations Navigator dans la V3R2M0 de Client Access pour Windows 95/NT. Cet assistant supprime la complexité en même temps qu'il propose un environnement permettant de modifier les structures de sécurité à moindre risque. Bien que la dernière version d'Operations Navigator soit nécessaire sur le client, on peut utiliser l'assistant pour configurer la sécurité sur n'importe quel AS/400 en V3R7 ou ultérieure de l'OS/400.
L'assistant de sécurité pose une suite de 10 ou 11 questions (en fonction des réponses) pour créer un profil de votre environnement de sécurité. La réponse à ces questions nécessite peu ou pas de connaissances des sécurités AS/400. Selon les réponses obtenues, l'assistant
-
produit un ensemble de recommandations concernant les valeurs système liées à la sécurité, des rapports et autres paramétrages divers
-
permet d'examiner et, le cas échéant, de remplacer certaines recommandations
-
crée un rapport administrateur et un nouveau rapport utilisateur
-
permet d'appliquer les recommandations ou de les sauvegarder pour complément d'analyse
-
offre une solution de repli en cas de difficultés après l'application des recommandations
En revanche, l'assistant ne peut pas :
-
se substituer à une politique de sécurité
-
garantir l'élimination de toute vulnérabilité
-
garantir qu'il n'y aura aucune violation des sécurités
L'assistant de sécurité constitue un excellent point de départ pour adapter les sécurités à votre environnement. Il peut vous procurer une protection relative pendant que vous développez une politique de sécurité ou étudiez la question de plus près.
Lire l'article
Windows 2000 : 10 raisons de migrer, 10 raisons d’attendre
La migration vers un nouvel OS demande de la réflexion et une bonne dose de planification. Mais avant de migrer votre réseau NT actuel vers Windows 2000, il vous faut comprendre les forces et faiblesses du nouvel OS. Cet article devrait vous aider à y voir plus clair.
Lire l'article
Utilisation de tableaux noirs avec des programmes trigger
Quand l'information envoyée avec un buffer de trigger ne suffit pas, les programmes
de service de type "tableaux noirs" peuvent relayer des données supplémentaires
entre applications et programmes triggers
Avant les panneaux de messages et la diffusion de courriers électroniques, on
utilisait des tableaux noirs pour afficher les informations importantes sur les
lieux publics. Aujourd'hui encore, les professeurs utilisent des tableaux noirs
face à leurs élèves, et comment, sans eux, les bistrots annonceraient-ils leur
plat du jour ? Vous ne savez peut-être pas que ces applications et les programmes
triggers qu'elles invoquent peuvent aussi recourir à une technique que je baptise
tableau noir pour échanger des informations.
Si vous n'avez besoin (outre les informations contenues dans le buffer de trigger)
que du nom du programme applicatif ayant déclenché le trigger, un tableau noir
est peut-être superflu. Il existe un moyen plus simple d'obtenir le nom de l'application
: envoyer un message fictif du trigger à l'application, puis extraire le message.
Pour plus d'informations à ce sujet, lisez “ Offrez la présentation du numéro
à vos programmes ”, NEWSMAGAZINE, avril 1999. En revanche, s'il vous faut relayer
des informations supplémentaires entre une application et son trigger, un tableau
noir est peut être parfaitement indiqué.
Les 8 notions à suivre… ou à éviter
Dans mon article du mois dernier, j'ai résumé un certain nombre de conseils prodigués au fil des ans afin de mettre l'accent sur les pratiques recommandées pour installer, configurer et exécuter NT. Cette fois, je passe en revue 8 aspects de NT sous l'angle d'éditeurs, de produits, de fonctions et de ressources qui méritent une reconnaissance - bonne ou mauvaise. Certains des produits que nous allons évoquer vous paraîtront utiles, d'autres peut-être moins. J'attribue un pouce levé ou un pouce baissé pour les aspects importants de chaque sujet et, comme je n'ai collaboré avec personne pour cet article, le vote est unanime.
Lire l'article
Partitionnement logique : diviser pour régner
La fonction LPAR de la V4R4 permet de diviser un AS/400 SMP en plusieurs systèmes
logiques
Ceux d'entre nous qui sont dans le métier depuis un moment constatent que certaines
tendances refont surface au bout d'un moment, dans l'industrie informatique. Certes,
nous ne vivons peut-être plus dans le passé, mais le présent nous semble bien
familier.
Prenons par exemple le cas de la consolidation de serveurs.
Il n'y a pas si longtemps, les systèmes informatiques centralisés étaient "à la
mode." Pendant de nombreuses années, les gens citaient le Dr. Herbert Grosch,
qui affirmait que plus le système informatique était gros, plus on en avait pour
son argent. Connue sous le nom de Loi de Grosch, cette assertion s'est répandue
dans le milieu informatique pendant des dizaines d'années. Des entreprises comme
IBM ont construit des systèmes centraux de grande taille afin de réaliser des
économies d'échelle.
De plus, les sociétés ont centralisé les ordinateurs en un lieu unique, situé
souvent derrière une paroi de verre. Au même moment, les microprocesseurs ont
vu leur taille se réduire. Cette évolution s'est accompagnée d'une amélioration
des performances et d'une chute spectaculaire du coût des équipements. Cela a
permis de concentrer une grande puissance de calcul dans de petits serveurs distribués.
Beaucoup de gens ont alors pensé que la Loi de Grosch était enfin caduque. L'informatique
distribuée était devenue la norme pour beaucoup d'entreprises qui installèrent
des réseaux locaux de PC et des serveurs distribués sur leur site. Même si ce
modèle distribué fonctionne encore bien pour certaines entreprises, plusieurs
autres remettent en question le coût et la complexité de la gestion des systèmes
distribués. Une analyse IDC conduite en 1998 a montré une forte mobilisation en
faveur de la consolidation des serveurs parmi les utilisateurs AS/400, 49% des
500 sociétés américaines sondées déclarant regrouper leurs systèmes et leurs unités
de stockage.
Ces résultats ont conduit IDC à étudier les scénari AS/400 de réduction des coûts
par regroupement dans un livre blanc rendu public récemment. Le premier scénario
regroupait cinq AS/400 distincts mais présents sur le même site en un seul grand
système centralisé. L'autre regroupait vingt AS/400 distants et plus petits en
un seul et même grand AS/400 central. Dans les deux cas, le regroupement réduit
le coût annuel total par utilisateur de 13 à 15%. Avec de telles économies potentielles,
il n'est pas surprenant que la consolidation des serveurs soit devenue une priorité
pour les entreprises utilisatrices d'AS/400.
De plus, avec la nouvelle fonctionnalité de la V4R4 de l'AS/400 baptisée LPAR
(Logical Partitioning, ou partitionnement logique), les utilisateurs seront bientôt
en mesure de tirer parti du regroupement physique des serveurs tout en étant capables
de diviser les AS/400 en systèmes logiques distincts.
Comment survivre à un plantage de DHCP
J'entretiens une relation mitigée avec les Service Packs. J'adore leurs corrections
de bugs, mais je déteste toutes les fioritures qui les accompagnent. Ce mois-ci
je devais entièrement recréer le serveur DNS, WINS et DHCP de mon domicile, qui
avait été effacé par le SP4 de Windows NT 4.0. Mais l'expérience a été un bon
exercice pour moi et elle m'a rappelé que je n'avais encore jamais évoqué sérieusement
la reprise après incident de Windows NT.
Lorsque j'ai déménagé dans mon logement actuel, j'ai câblé l'appartement en sachant
qu'un jour je mettrais à niveau mon réseau privé pour passer de son allure d'escargot
(10 Mbps) à un Ethernet 100 Mbps. Le prix des cartes Ethernet 100Base-T est en
baisse depuis quelques années et les cartes 10/100 Mbps étaient à peu près les
seules cartes réseau sur le marché l'an dernier.
Aussi, au moment où j'ai aménagé dans mon logement actuel, 40 pour cent des périphériques
de mon réseau pouvaient déjà exploiter 100 Mbps. Depuis des mois j'avais les câbles
nécessaires en place et beaucoup de cartes Ethernet, mais je n'avais pas encore
passé mon réseau à 100 Mbps, car je ne pouvais pas justifier le prix de hubs 100
Mbps. Mais en voyant récemment des hubs NETGEAR à huit ports à moins de 1500 F
dans une grande surface d'équipement bureautique, je n'ai pas résisté et je suis
reparti avec les trois exemplaires que le magasin avait en stock. (A propos, j'ai
trouvé les hubs NETGEAR peu après avoir appliqué le SP4 aux serveurs de mon réseau).
Inutile de m'écrire pour me dire que j'aurais pu trouver des hubs à 100 Mbps moins
chers ailleurs, je suis au courant. J'ai acheté les hubs NETGEAR pour trois raisons.
D'abord je n'ai jamais acheté un seul équipement de mauvaise qualité de Bay Networks.
Cela ne signifie pas que Bay Networks ne construit pas de mauvais matériel, mais
je ne suis jamais tombé dessus jusqu'ici.
Deuxièmement, les commutateurs NETGEAR ont beaucoup d'affichages LED pour indiquer
la vitesse de connexion, les taux d'utilisation du réseau et d'autres informations
de ce type. (Ma première loi en matière de télématique est " Plus il y a de lumières,
mieux c'est ").
Troisièmement, les commutateurs avaient l'avantage de se trouver là . Je me trouvais
dans le magasin pour d'autres achats et les hubs attendaient sur l'étagère sous
mes yeux ; je n'avais pas à attendre la livraison d'une commande. (C'est vrai,
je le reconnais, j'ai toujours besoin d'assouvir mes désirs instantanément).
Peu après avoir installé les trois nouveaux hubs dans le réseau - ce qui m'a pris
en tout et pour tout 5 minutes - je remarquai que mes serveurs DNS, WINS et DHCP
ne communiquaient qu'à 10 Mbps. (Ah, vous voyez l'intérêt des LED !) Je suis resté
perplexe devant cette lenteur pendant une dizaine de minutes, en me demandant
si le câblage du réseau n'était pas le responsable.
Finalement, la brume de sénilité s'est dégagée et je me suis souvenu que la raison
pour laquelle le serveur n'exécute que DNS, WINS et DHCP est son grand âge. La
lenteur du réseau s'expliquait par le fait que le serveur ne contenait qu'une
carte à 10 Mbps. J'installai donc une carte 100 Mbps XL de 3Com dans le serveur,
chargeai le driver, rebootai le serveur et - paf ! - me retrouvai brutalement
face à un écran bleu de la mort, un vrai de vrai. NT refusait d'aller au-delà
de l'écran bleu d'initialisation du kernel, en déclarant ne pas trouver winserv.dll.
Comme je bascule tout le temps les cartes réseau entre mes serveurs, que 3Com
est une maison de bonne réputation et que la carte 3Com est très répandue, je
devinai que la défaillance du serveur était due à une fragilité du SP4.
Il est impossible de restaurer une base de données DHCP sans avoir accès
aux sauvegardes de quatre fichiers DHCP
Quatre façons de ‘planter’ les projets ERP
par Robert Tipton
Nous sommes en plein dans une vague d'ERPmania ! Compte tenu d'une part du déluge d'histoires d'horreur provenant d'utilisateurs ayant mis en place des solutions ERP, et d'autre part, de l'état d'effervescence des fournisseurs, les applications ERP constituent l'équivalent informatique soit de l'enfer soit du nirvana. Il n'y a pas de juste milieu.
Mais que représente au juste un ERP (acronyme provenant de “ Enterprise Resource Planning ”) pour une entreprise moyenne ? A en croire les racontars, les entreprises devraient en “ avoir peur, voire très peur ”. En effet, nous avons tous entendu parlé de projets ERP ayant mal tourné. Résultat de ces échecs : des millions de francs jetés par la fenêtre, des consultants tenant des entreprises en otage, de profondes restructurations au sein des entreprises, des licenciements ou encore des banqueroutes. Si en revanche on écoute les fournisseurs de solutions ERP, les suites d'applications sont rapides et faciles à mettre en oeuvre. Toujours d'après eux, une fois installées, les applications ERP peuvent quasiment gérer votre entreprise au quotidien. Un fournisseur affirme, qui plus est, que l'on peut installer sa solution ERP en 60 jours et par la même occasion, régler ses problèmes liés au passage à l'an 2000.
Tout cela est exagéré, même s'il y a une part de vérité dans toutes ces affirmations. Certes, certaines grandes entreprises ont perdu des dizaines de millions de francs du fait de projets ERP ratés, certaines ayant également été poussées jusqu'à la faillite. Il est également vrai que certains packages ERP s'installent rapidement et sans accrocs majeurs. Certaines solutions répondent parfaitement aux besoins et aux processus d'une entreprise donnée, sans bidouille ni personnalisation particulière. Toutefois, de tous les projets ERP ayant été mis en place dans l'industrie, les cas extrêmes décrits ci-dessus ne représentent qu'une infime minorité.
Aussi, arrêtons d'accabler, d'encenser ou encore de polémiquer sur les solutions ERP et allons droit à l'essentiel. Voici quatre idées reçues qui vous conduiront sans aucun doute à l'échec de votre projet l'ERP. Evitez-les à tout prix (avec un peu de bon sens) et vous obtiendrez un système ERP représentant véritablement une solution à vos problèmes.
Le Triangle d’Or
par Samy Mosimann Dans le monde de la banque privée, la place de l'AS/400 reste prépondérante, avec un facteur de 1 à 8 par rapport au nombre d'installations Unix Genève, Zurich et Luxembourg sont les trois sommets du triangle d'or de l'activité bancaire privée en Europe. Ces banques sont des établissements qui ne se comparent pas aux grandes banques nationales ou publiques européennes. Elles sont moins importantes et emploient de moins de 40 à plus de 500 employés. Globalement, on peut estimer qu'environ 1000 banques sont en activité dans ce domaine en Suisse et au Luxembourg.
Lire l'article
Sybase : une stratégie d’entreprise
Fondée en 1984, la société Sybase s'est rapidement fait connaître en tant qu'éditeur
de SGBDR. Les performances impressionnantes, la simplicité de mise en oeuvre et
la stabilité de SQLServer sont largement reconnues sur le marché. Sybase a acquis
une image de société à la pointe de la technologie grâce notamment à l'introduction
des procédures stockées et des triggers, aujourd'hui supportés par tous les grands
éditeurs de SGBD.
avec une simple station Sun, sans le moindre incident d'exploitation pendant des
mois (en ne redémarrant le serveur qu'une ou deux fois par an pour des mises à
jour du système d'exploitation).
Ce niveau de performance et de stabilité a permis à Sybase de conquérir rapidement
le marché bancaire et celui de l'assurance - les banques de Wall Street ont par
exemple presque toutes choisi ce SGBDR.
Après dix ans de croissance et de succès, Sybase a connu des revers et de sérieuses
difficultés pendant plusieurs années. Les difficultés n'étaient pas que financières
et les incidents de migration vers les nouvelles releases de Sybase se sont succédés.
Pendant cette période délicate la société a multiplié les nouveaux produits et
acquisitions de sociétés, sans réellement réussir à redresser la situation...
jusqu'à l'année dernière. Il faut remarquer que même au plus fort de la tempête
les clients traditionnels de Sybase n'ont pas abandonné et sont restés fidèles,
donnant ainsi au marché un signe clair de la confiance à long terme qu'ils avaient
dans la société et dans les produits.
A la fin de 1998, Sybase a effectué un redéploiement stratégique de ses produits
et profondément changé son approche du marché.
Ce bouleversement a été un véritable succès pour la société d'Emeryville. Sybase
a renoué avec les bénéfices en 1999 et fait cette année là un chiffre d'affaires
record de 872 M$. Après la pluie, le beau temps…
A la fin de 1998, Sybase a effectué un redéploiement stratégique de ses produits
et profondément changé son approche du marchéSybase est à présent restructuré
en quatre divisions : Internet Application Division (IAD), Information Anywhere
(I-Anywhere, anciennement MEC, Mobile Embedded Computing), Business Intelligence
(BI) et Enterprise Solution Division (ESD). Si cette dernière division (qui inclut
le traditionnel moteur de base de données) reste un pilier de la stratégie de
Sybase, l'évolution de la société vers le développement de solutions pour la Net-Economie
place la division IAD dans une position stratégique.
Des Clusters pour Windows NT
Pour les applications stratégiques de l'entreprise, les clusters sont le test
décisif pour mettre à l'épreuve un OS. Bien que les clusters Windows NT ne soient
pas encore très répandus, plusieurs éditeurs ont commencé à présenter des solutions,
qui viennent modifier significativement le paysage du clustering sous NT.
Selon les prévisions d'IDC (International Data Corporation), les entreprises mettront
en cluster 60 pour cent des serveurs NT existants en 2001. Microsoft Cluster Server
(MSCS) a fait son apparition dans NT Server 4.0, Enterprise Edition au début de
1998. C'était le projet Wolfpack, un cluster de type shared-nothing à 2 noeuds
assurant une bascule en cas de panne d'un serveur.
Pour l'instant, les constructeurs comme Compaq garantissent 99,9 pour cent de
temps de bon fonctionnement (c'est-à -dire seulement 8,76 heures d'indisponibilité)
par an pour MSCS. De par les 5 minutes nécessaires pour une réinitialisation,
MSCS peut prétendre à la haute disponibilité, mais on ne peut pas parler de criticité.
Je n'ai jamais admis l'argument de Microsoft selon lequel la majeure partie de
la clientèle de Microsoft peut se contenter de 8,76 heures de temps d'indisponibilité
par an.
Etant donné la lenteur laborieuse des progrès du clustering, MSCS sortira en version
2 noeuds dans Windows 2000 Advanced Server (AS). Mais la technologie de base du
clustering Microsoft est sur le point de faire un pas en avant significatif. D'ici
février 2000 Microsoft sortira une version de cluster à 4 noeuds basée sur MSCS
dans Windows 2000 Datacenter Server (Data Center).
Dans un cluster à 4 noeuds, les membres utilisent successivement la ressource partagée
qui définit le cluster (normalement un périphérique de stockage) et le cluster
n'a pas besoin d'une réinitialisation du système pour ré attribuer les ressources
lorsqu'un système membre tombe en panne. Les composants du cluster peuvent distribuer
la charge de travail d'un membre défaillant du cluster avec un équilibrage des
charges basé sur la redirection TCP/IP. Le cluster à 4 noeuds de Microsoft a donc
plus de capacités de clustering que le cluster à 2 noeuds.
La technologie de base du clustering Microsoft est sur le point de faire un pas
en avant significatif
Le clustering amélioré est une fonction majeure de Data Center. Avec l'extension
du support SMP à 32 processeurs, Data Center assurera une évolutivité et une tolérance
aux pannes que les grandes entreprises ne manqueront pas de considérer. Data Center
bénéficiera également de Process Control, nouvel outil de gestion basé sur la
technologie Job Object, développé par Microsoft conjointement avec Sequent Computer
Systems. Process Control permet de créer des règles pour gérer les ressources
applicatives dans les grands clusters de serveurs.
D'après les responsables du Clustering chez Microsoft, il existe trois architectures
de serveurs sur le marché : les clusters de serveurs, les clusters d'équilibrage
des charges du réseau et les clusters d'applications. Les clusters de serveurs
fournissent le failover lorsqu'un serveur cesse de reconnaître la pulsation du
cluster. MSCS appartient à ce type de cluster. Les clusters d'équilibrage des
charges de réseau ont un serveur maître qui distribue les requêtes aux serveurs
membres pour créer l'équilibre. Network Load Balancing (NLB) de Microsoft effectue
ce type de clustering sur 32 serveurs. Microsoft a basé NLB sur Convoy Cluster
de Valence Research qu'il a racheté.
Les clusters d'applications, également baptisés clusters d'équilibrage de charges
des composants, sont équipés d'un routeur équilibrant les charges des composants
COM+. Les clusters d'applications permettent la haute disponibilité au niveau
de la logique de gestion d'une solution de réseau distribuée.
A l'origine, Microsoft avait l'intention de faire des clusters d'applications
un élément de Data Center.
Cependant, le 13 septembre dernier, l'éditeur a annoncé qu'il sortira le clustering
des applications comme produit individuel baptisé AppServer
Microsoft a testé un cluster d'applications à 8 noeuds et sortira probablement
un cluster à 16 noeuds très prochainement.
Il existe trois architectures de clusters : disque partagé, disque en miroir et
shared nothing. Les clusters VAX et Oracle Parallel Server utilisent
Comprendre les contrôleurs de domaine
Windows NT Server organise les groupes d'ordinateurs en domaines, faisant en sorte que les machines d'un domaine partagent une base de données et une politique de sécurité communes. Les contrôleurs de domaine sont des systèmes sous Windows NT Server qui partagent la base de données centrale stockant les comptes des utilisateurs et leurs informations de sécurité pour un domaine. Lorsqu'un utilisateur se connecte à un compte de domaine, les contrôleurs de domaine authentifient le profil et le mot de passe de l'utilisateur en utilisant les informations de la base de données d'annuaire (également souvent baptisée base de données de sécurité de domaine ou base de données SAM). Pendant l'installation de Windows NT Server, vous devez désigner le rôle que chaque serveur devra tenir dans un domaine. NT vous offre le choix de 3 rôles : PDC (Primary Domain Controller - contrôleur principal de domaine), BDC (Backup Domain Controller - Contrôleur secondaire de domaine) et serveur membre. On crée un domaine dès lors que l'on désigne un PDC. Les PDC et BDC sont des éléments cruciaux des domaines. Pour garder le contrôle et tirer le meilleur des domaines que vous créez dans votre réseau NT, vous devez comprendre ce que sont les PDC et BDC, comment synchroniser la base de données d'annuaire entre PDC et BDC dans un domaine, comment promouvoir un BDC en PDC lorsque le PDC est indisponible, comment déterminer le bon nombre de PDC pour un domaine donné et comment gérer les relations d'approbation entre les PDC de différents domaines.
Lire l'article
Installer des logiciels avec Windows 2000
La gestion des postes de travail sous Windows NT est un cauchemar dans les grands environnements - et souvent dans les moins grands. Microsoft Systems Management Server (SMS) 2.0 règle en partie les problèmes d'administration, mais il lui manque certains composants essentiels ou certains sont mal adaptés aux grands environnements. Le problème de l'administration de système est le principal challenge de Microsoft. La prise en compte de ce problème et le coût considérable associé à sa résolution a débouché sur l'initiative Zero Administration for Windows (ZAW). Avec Windows 2000, Microsoft tente de faire passer ZAW de la théorie à la pratique et a même renommé l'ensemble des technologies Change and Configuration Management (CCM) - la gestion du changement et des configuration étant un objectif bien plus réaliste qu'un Windows sans administration ! Par exemple, Windows 2000 fournira des services pour améliorer l'installation et la configuration des logiciels. Dans cet article, nous verrons comment Windows 2000 permet de mieux gérer les applications des postes de travail et comment tout ceci s'intègre dans la stratégie globale de Microsoft.
Lire l'article
Le service de conférence d’Exchange 2000
De nombreux ingénieurs découvrent de nouvelles technologies lorsqu'ils doivent en administrer l'implémentation de Microsoft. Par exemple, de nombreux administrateurs sont devenus des experts de DNS en installant et configurant le serveur DNS de Windows NT 4.0. Ils ne se sont souvent renseigné sur les RFC de l'IETF et les autres implémentations de la technologies que plus tard. De même, ils seront nombreux à ne découvrir la conférence vidéo/données que maintenant que Microsoft se lance dans cette arène. Jusqu'à présent, le principal produit de Microsoft pour la visioconférence était NetMeeting. Certains fournisseurs de visioconférences ont intégré ce logiciel dans leurs produits, mais on peut utiliser le produits seul comme application stand-alone pour de petits besoins. Microsoft a doté Exchange 2000 Server (anciennement connu sous le nom de code Platinum) d'un service de conférence complet, dignes de concurrencer des systèmes d'entreprise coûtant des centaines de milliers de Francs. Pour utiliser ce nouveau service, vous devez comprendre ses fonctions et son architecture.
Lire l'article
Votre boutique d’e-commerce sécurisée avec SBS et Site Server
Microsoft Small Business Server (SBS) est un produit de choix non seulement pour les besoins de gestion des petites entreprises, mais aussi pour leurs sites Web de commerce électronique. Douze étapes pour construire votre boutique en ligne avec SBS et Microsoft Site Server 3.0 Commerce Edition. Microsoft a développé Site Server en le destinant principalement à des installations sur plate-forme BackOffice complète. Mais pour beaucoup de petites entreprises, utiliser seulement SBS et Site Server - plutôt que d'installer la solution BackOffice complète - est une idée séduisante. SBS et Site Server associés fournissent la majeure partie des fonctionnalités de BackOffice sans en atteindre le coût. Cependant, si SBS et Site Server sont faciles à installer et à configurer, le processus garantissant la sécurité de leur fonctionnement sur l'Internet n'est pas si simple.Cet article liste les étapes à respecter pour installer SBS, Site Server et les composants supplémentaires nécessaires pour sécuriser une solution de commerce électronique. Si vous suivez cette démarche, vous aurez une installation d'e-commerce SBS correctement sécurisée.
Lire l'article
10 trucs pour récupérer votre espace disques
La plupart des nouveaux systèmes Windows NT sont dotés de quantités prodigieuses d’espace disque local ; mais tout le monde n’a pas la chance d’utiliser un de ces monstres. Beaucoup d’entre nous gèrent des systèmes sur lesquels l’espace disque est un bien précieux. Ce mois-ci je vous fais part de quelques astuces pour récupérer l’espace disque dur.
Lire l'article
Comment clusteriser Exchange Server
Le clustering rend les plates-formes plus sûres, robustes et fiables pour les déploiements de messagerie. Mais Microsoft Exchange Server ne supportait pas cette fonction jusqu'à la sortie des éditions Entreprise de Windows NT Server 4.0 et d'Exchange Server 5.5. Farouche partisan des clusters depuis le VMSCluster de Digital, j'ai préféré attendre qu'Exchange supporte le clustering avant de l'adopter comme solution de messagerie. Après avoir cherché pendant deux mois le matériel adéquat, j'ai donc mis mon cluster Exchange Server en production en février 1998. La plupart du temps il tourne correctement et sans nécessiter beaucoup d'administration, mais sa mise en oeuvre a buté sur un certain nombre de problèmes et j'ai beaucoup appris en créant, configurant et maintenant un cluster Exchange l'an dernier.
Lire l'article
Référentiels : la course au jackpot
Les " référentiels "
(ou gisements de données) d'entreprise ont toujours été un produit difficile à
vendre. A leur niveau le plus élémentaire, ce sont des applications de bases de
données contenant des métadonnées, c'est à dire des données sur les données.
Dans le contexte des référentiels, le terme métadonnées désigne des informations
sur les actifs informatiques d'une organisation, depuis les définitions de composants
et les programmes COBOL jusqu'aux informations sur les data warehouses et les
datamarts on-line de l'entreprise. Les référentiels contiennent aussi généralement
des informations sur les schémas de base de données, les règles de gestion et
les conventions de codage et de noms de l'entreprise.
Il s'agit, en somme, d'une liste de ressources exhaustive, à indexage croisé,
un catalogue géant des ressources d'une organisation. Tel est l'objectif du référentiel
d'entreprise, il ne faut donc pas s'étonner si on les appelle parfois dictionnaires
ou encyclopédies de données.
Si cette description vous paraît trop abstraite, vous pouvez comparer le Registre
à un référentiel de tout ce que vous avez toujours voulu savoir sur un système
Windows.Vous êtes séduit par l'idée d'avoir un référentiel, mais, prudent, vous
pensez qu'il est probablement pénible à installer et à maintenir ? Vous n'avez
pas tort. Et nous revoici à la case départ : les référentiels sont depuis toujours
un produit difficile à vendre. Toutefois ils font malgré tout un come-back et
le moment est donc venu d'examiner ce qu'ils peuvent vous offrir.
Le marché actuel des référentiels est restreint et guère dynamique
Serveurs de terminaux : Microsoft change les règles de licence
Juste quand vous pensiez avoir enfin compris les règles de licences de Windows NT Server 4.0 Terminal Server Edition, Microsoft décide de les changer pour Windows 2000. Les règles, les types de licences disponibles, les prix et les étapes requises pour les licences des services de terminaux diffèrent sensiblement entre Windows NT 4.0 et Windows 2000. Cet article étudie le fonctionnement des licences des services de terminaux intégrés de Windows 2000, détaille comment gérer les licences et explique la logique de ces modifications.
Lire l'article
Entre modernisation et transformation, mon coeur balance
Sublimant la transformation d'applications, la stratégie d'entreprise de Seagull
est la modernisation des applications existantes
Lorsqu'il s'agit d'améliorer fonctionnellement une application "héritée", près
de 50% des utilisateurs font aujourd'hui le choix d'une solution packagée, que
ce soit un ERP ou une solution plus modulaire. Sur les 50% qui restent, la moitié
environ envisagent un redéveloppement progressif, les autres optant pour une modernisation,
une maintenance évolutive, de l'existant.En fait, les choses sont loin d'être
aussi manichéennes: lors d'une récente intervention, Jim Sinur, du Gartner Group,
s'est livré à un mini-sondage auprès de son public (150 personnes). A la question
"Combien de projets de maintenance évolutive des applications existantes avez-vous
en cours en ce moment?", près des trois quarts des personnes présentes ont répondu
"Au moins un" (et 20% en avaient 6 ou plus). Quant à savoir si de tels projets
étaient envisagés au sein de l'entreprise, ce sont carrément 90% des personnes
qui ont répondu par l'affirmative.
Dans l'assistance se trouvaient évidemment des gens menant en parallèle des installations
de packages et des redéveloppements partiels.
90%
des personnes de l'assistance ont ou envisagent au moins un projet de modernisation
d'application
D'où le constat simple: même si les investissements lourds, qu'ils s'appellent
"redéveloppement" ou "mise en place de progiciels", semblent constituer la voie
la plus sûre pour le long terme, rares sont ceux qui appliquent une politique
de remplacement exclusive, et se détournent de l'existant, donc de leurs investissements
passé, et de son évolution possible. Les deux atouts majeurs que sont un coût
relativement limité et une grande rapidité de mise en oeuvre plaident en faveur
de la maintenance évolutive des applications héritées.
Les plus consultés sur iTPro.fr
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Articles les + lus
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
À la une de la chaîne Tech
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
