Les 8 notions à suivre… ou à éviter
Dans mon article du mois dernier, j'ai résumé un certain nombre de conseils prodigués au fil des ans afin de mettre l'accent sur les pratiques recommandées pour installer, configurer et exécuter NT. Cette fois, je passe en revue 8 aspects de NT sous l'angle d'éditeurs, de produits, de fonctions et de ressources qui méritent une reconnaissance - bonne ou mauvaise. Certains des produits que nous allons évoquer vous paraîtront utiles, d'autres peut-être moins. J'attribue un pouce levé ou un pouce baissé pour les aspects importants de chaque sujet et, comme je n'ai collaboré avec personne pour cet article, le vote est unanime.
Lire l'article
Partitionnement logique : diviser pour régner
La fonction LPAR de la V4R4 permet de diviser un AS/400 SMP en plusieurs systèmes
logiques
Ceux d'entre nous qui sont dans le métier depuis un moment constatent que certaines
tendances refont surface au bout d'un moment, dans l'industrie informatique. Certes,
nous ne vivons peut-être plus dans le passé, mais le présent nous semble bien
familier.
Prenons par exemple le cas de la consolidation de serveurs.
Il n'y a pas si longtemps, les systèmes informatiques centralisés étaient "à la
mode." Pendant de nombreuses années, les gens citaient le Dr. Herbert Grosch,
qui affirmait que plus le système informatique était gros, plus on en avait pour
son argent. Connue sous le nom de Loi de Grosch, cette assertion s'est répandue
dans le milieu informatique pendant des dizaines d'années. Des entreprises comme
IBM ont construit des systèmes centraux de grande taille afin de réaliser des
économies d'échelle.
De plus, les sociétés ont centralisé les ordinateurs en un lieu unique, situé
souvent derrière une paroi de verre. Au même moment, les microprocesseurs ont
vu leur taille se réduire. Cette évolution s'est accompagnée d'une amélioration
des performances et d'une chute spectaculaire du coût des équipements. Cela a
permis de concentrer une grande puissance de calcul dans de petits serveurs distribués.
Beaucoup de gens ont alors pensé que la Loi de Grosch était enfin caduque. L'informatique
distribuée était devenue la norme pour beaucoup d'entreprises qui installèrent
des réseaux locaux de PC et des serveurs distribués sur leur site. Même si ce
modèle distribué fonctionne encore bien pour certaines entreprises, plusieurs
autres remettent en question le coût et la complexité de la gestion des systèmes
distribués. Une analyse IDC conduite en 1998 a montré une forte mobilisation en
faveur de la consolidation des serveurs parmi les utilisateurs AS/400, 49% des
500 sociétés américaines sondées déclarant regrouper leurs systèmes et leurs unités
de stockage.
Ces résultats ont conduit IDC à étudier les scénari AS/400 de réduction des coûts
par regroupement dans un livre blanc rendu public récemment. Le premier scénario
regroupait cinq AS/400 distincts mais présents sur le même site en un seul grand
système centralisé. L'autre regroupait vingt AS/400 distants et plus petits en
un seul et même grand AS/400 central. Dans les deux cas, le regroupement réduit
le coût annuel total par utilisateur de 13 à 15%. Avec de telles économies potentielles,
il n'est pas surprenant que la consolidation des serveurs soit devenue une priorité
pour les entreprises utilisatrices d'AS/400.
De plus, avec la nouvelle fonctionnalité de la V4R4 de l'AS/400 baptisée LPAR
(Logical Partitioning, ou partitionnement logique), les utilisateurs seront bientôt
en mesure de tirer parti du regroupement physique des serveurs tout en étant capables
de diviser les AS/400 en systèmes logiques distincts.
Comment survivre à un plantage de DHCP
J'entretiens une relation mitigée avec les Service Packs. J'adore leurs corrections
de bugs, mais je déteste toutes les fioritures qui les accompagnent. Ce mois-ci
je devais entièrement recréer le serveur DNS, WINS et DHCP de mon domicile, qui
avait été effacé par le SP4 de Windows NT 4.0. Mais l'expérience a été un bon
exercice pour moi et elle m'a rappelé que je n'avais encore jamais évoqué sérieusement
la reprise après incident de Windows NT.
Lorsque j'ai déménagé dans mon logement actuel, j'ai câblé l'appartement en sachant
qu'un jour je mettrais à niveau mon réseau privé pour passer de son allure d'escargot
(10 Mbps) à un Ethernet 100 Mbps. Le prix des cartes Ethernet 100Base-T est en
baisse depuis quelques années et les cartes 10/100 Mbps étaient à peu près les
seules cartes réseau sur le marché l'an dernier.
Aussi, au moment où j'ai aménagé dans mon logement actuel, 40 pour cent des périphériques
de mon réseau pouvaient déjà exploiter 100 Mbps. Depuis des mois j'avais les câbles
nécessaires en place et beaucoup de cartes Ethernet, mais je n'avais pas encore
passé mon réseau à 100 Mbps, car je ne pouvais pas justifier le prix de hubs 100
Mbps. Mais en voyant récemment des hubs NETGEAR à huit ports à moins de 1500 F
dans une grande surface d'équipement bureautique, je n'ai pas résisté et je suis
reparti avec les trois exemplaires que le magasin avait en stock. (A propos, j'ai
trouvé les hubs NETGEAR peu après avoir appliqué le SP4 aux serveurs de mon réseau).
Inutile de m'écrire pour me dire que j'aurais pu trouver des hubs à 100 Mbps moins
chers ailleurs, je suis au courant. J'ai acheté les hubs NETGEAR pour trois raisons.
D'abord je n'ai jamais acheté un seul équipement de mauvaise qualité de Bay Networks.
Cela ne signifie pas que Bay Networks ne construit pas de mauvais matériel, mais
je ne suis jamais tombé dessus jusqu'ici.
Deuxièmement, les commutateurs NETGEAR ont beaucoup d'affichages LED pour indiquer
la vitesse de connexion, les taux d'utilisation du réseau et d'autres informations
de ce type. (Ma première loi en matière de télématique est " Plus il y a de lumières,
mieux c'est ").
Troisièmement, les commutateurs avaient l'avantage de se trouver là . Je me trouvais
dans le magasin pour d'autres achats et les hubs attendaient sur l'étagère sous
mes yeux ; je n'avais pas à attendre la livraison d'une commande. (C'est vrai,
je le reconnais, j'ai toujours besoin d'assouvir mes désirs instantanément).
Peu après avoir installé les trois nouveaux hubs dans le réseau - ce qui m'a pris
en tout et pour tout 5 minutes - je remarquai que mes serveurs DNS, WINS et DHCP
ne communiquaient qu'à 10 Mbps. (Ah, vous voyez l'intérêt des LED !) Je suis resté
perplexe devant cette lenteur pendant une dizaine de minutes, en me demandant
si le câblage du réseau n'était pas le responsable.
Finalement, la brume de sénilité s'est dégagée et je me suis souvenu que la raison
pour laquelle le serveur n'exécute que DNS, WINS et DHCP est son grand âge. La
lenteur du réseau s'expliquait par le fait que le serveur ne contenait qu'une
carte à 10 Mbps. J'installai donc une carte 100 Mbps XL de 3Com dans le serveur,
chargeai le driver, rebootai le serveur et - paf ! - me retrouvai brutalement
face à un écran bleu de la mort, un vrai de vrai. NT refusait d'aller au-delà
de l'écran bleu d'initialisation du kernel, en déclarant ne pas trouver winserv.dll.
Comme je bascule tout le temps les cartes réseau entre mes serveurs, que 3Com
est une maison de bonne réputation et que la carte 3Com est très répandue, je
devinai que la défaillance du serveur était due à une fragilité du SP4.
Il est impossible de restaurer une base de données DHCP sans avoir accès
aux sauvegardes de quatre fichiers DHCP
Quatre façons de ‘planter’ les projets ERP
par Robert Tipton
Nous sommes en plein dans une vague d'ERPmania ! Compte tenu d'une part du déluge d'histoires d'horreur provenant d'utilisateurs ayant mis en place des solutions ERP, et d'autre part, de l'état d'effervescence des fournisseurs, les applications ERP constituent l'équivalent informatique soit de l'enfer soit du nirvana. Il n'y a pas de juste milieu.
Mais que représente au juste un ERP (acronyme provenant de “ Enterprise Resource Planning ”) pour une entreprise moyenne ? A en croire les racontars, les entreprises devraient en “ avoir peur, voire très peur ”. En effet, nous avons tous entendu parlé de projets ERP ayant mal tourné. Résultat de ces échecs : des millions de francs jetés par la fenêtre, des consultants tenant des entreprises en otage, de profondes restructurations au sein des entreprises, des licenciements ou encore des banqueroutes. Si en revanche on écoute les fournisseurs de solutions ERP, les suites d'applications sont rapides et faciles à mettre en oeuvre. Toujours d'après eux, une fois installées, les applications ERP peuvent quasiment gérer votre entreprise au quotidien. Un fournisseur affirme, qui plus est, que l'on peut installer sa solution ERP en 60 jours et par la même occasion, régler ses problèmes liés au passage à l'an 2000.
Tout cela est exagéré, même s'il y a une part de vérité dans toutes ces affirmations. Certes, certaines grandes entreprises ont perdu des dizaines de millions de francs du fait de projets ERP ratés, certaines ayant également été poussées jusqu'à la faillite. Il est également vrai que certains packages ERP s'installent rapidement et sans accrocs majeurs. Certaines solutions répondent parfaitement aux besoins et aux processus d'une entreprise donnée, sans bidouille ni personnalisation particulière. Toutefois, de tous les projets ERP ayant été mis en place dans l'industrie, les cas extrêmes décrits ci-dessus ne représentent qu'une infime minorité.
Aussi, arrêtons d'accabler, d'encenser ou encore de polémiquer sur les solutions ERP et allons droit à l'essentiel. Voici quatre idées reçues qui vous conduiront sans aucun doute à l'échec de votre projet l'ERP. Evitez-les à tout prix (avec un peu de bon sens) et vous obtiendrez un système ERP représentant véritablement une solution à vos problèmes.
Premier coup d’oeil : WebSphere Studio 3.02
par Paul Conte L'outil phare du développement d'applications Web d'IBM a beaucoup d'atouts. Mais aussi quelques lacunesWebSphere Studio (WSS) est l'outil vedette d'IBM pour le développement d'applications Web. Il permet de gérer HTML, image, son, applets Java, JSP (Java Server Page), servlets Java, et d'autres fichiers qui fournissent l'interface utilisateur d'une application et tout ou partie de sa logique de gestion. WSS contient des outils intégrés pour concevoir des pages HTML et JSP, y compris des outils de modification de scripts et d'images graphiques. WSS se connecte à VAJ (VisualAge for Java), inclus dans le package produit ou à d'autres environnements de développement intégrés (IDE : Integrated Development Environments) Java pour le développement de servlets et pour du code Java plus complexe. La figure 1 donne la liste complète des outils qui accompagnent WSS.
Le WSS Workbench constitue l'environnement central à partir duquel un concepteur lance les outils et modifie les composants des applications
WSS convient à un large éventail d'applications Web : des simples
sites Web constitués de pages HTML interconnectées, jusqu'aux sites Web dynamiques,
complexes, utilisant scripts, servlets et JSP. Le WSS Workbench (figure 2) constitue
l'environnement central à partir duquel un concepteur de pages Web ou un développeur
Java repère les fichiers applicatifs et lance les outils d'édition appropriés
pour modifier les composants des applications. Quand une application est prête
pour le déploiement, le responsable utilise le Workbench pour copier les fichiers
nécessaires dans les répertoires cible appropriés. Cette opération est appelée
publication (publishing) dans WSS. Une fois publiée, l'application peut être
proposée sur le Web via un serveur HTTP et, si l'application utilise des servlets
ou des JSP, un serveur d'application Web.
Avec WSS, une équipe de développement peut créer des applications Web à déployer
avec les produits HTTP Server et WAS (WebSphere Application Server) d'IBM, ou
avec des produits comparables d'autres fournisseurs (le serveur IIS HTTP de
Microsoft, le serveur d'applications WebLogic de BEA, par exemple). Bien que
WSS possède quelques options intégrées directement associées à WAS, les applications
intégrées à WSS ne sont nullement limitées à WAS, de même que WSS n'est pas
forcément le meilleur outil de développement pour des applications déployées
sur WAS. WSS a une forte dominante Java et, par conséquent, ne convient pas
bien à des applications Web fondées sur des plates-formes ASP (Active Server
Page) de Microsoft et COM+ (Common Object Model Plus).
|
Outils de WebSphere Studio et produits additionnels Rochester essaye de résoudre les problèmes que rencontre IBM sur le segment inférieur
du marché, qui devient de plus en plus important.
Le marché des petites entreprises est primordial pour l'avenir de l'AS/400. Mais
Rochester continue son éternel combat pour étendre la pénétration dans ce segment
inférieur de son marché. La question des coûts trop élevés des AS/400 pour des
entreprises de petite taille a été résolue avec le modèle 170, dont le prix est
plus abordable. Toutefois, de nombreux autres facteurs influant sur la réussite
commerciale dans ce segment du marché continuent à présenter des obstacles. Le
coût élevé des logiciels et applications AS/400, l'absence de présence dans les
canaux de distribution chargés d'approvisionner les petites entreprises, la concurrence
des autres plates-formes serveurs d'IBM et une démarche marketing inadéquate,
voilà autant de facteurs qui ne facilitent pas la tâche de la Division AS/400
dans son combat pour gagner de nouveaux comptes, capitaux, dans l'arène des petites
entreprises. En réglant une grande partie des problèmes liés à l'administration de réseau, les VPN facilitent l'accès au commerce électroniqueSi vous envisagez d'utiliser votre AS/400 comme serveur Web pour le commerce électronique (CE), beaucoup d'aspects doivent être pris en compte. Quelles en seront les conséquences pour votre infrastructure ? Quelle est la meilleure manière de gérer les données de CE voyageant à travers le serveur ? Comment les besoins d'évolutivité évolueront-ils avec les nouveaux volumes de transactions ? Et qu'en est-il des pare-feu (firewalls) et autres éléments de sécurité ?
Avant de vous préoccuper de toutes ces questions et de beaucoup d'autres liées à une activité tournée vers le Web, songez à une option qui a le vent en poupe : l'utilisation d'un réseau privé virtuel (VPN, ou Virtual Private Network). Dotés de la sécurité, de la fiabilité et de l'accessibilité qu'exige le CE, les VPN s'imposent rapidement comme l'outil privilégié dans de tels environnements. Même de grandes sociétés qui ont beaucoup investi dans les réseaux privés, sont très sensibles aux avantages qu'offrent les VPN.
La nouvelle fonction la plus attendue de Windows 2000 est Active Directory. Pour
utiliser efficacement AD, il faut comprendre l'importance d'un service d'annuaire,
son mode de fonctionnement, les fonctions assurées par le service et comment corriger
les problèmes de migration.
Active Directory fait sortir Windows NT des ténèbres en matière d'administration
des ressources de l'entreprise. AD permet d'éliminer les domaines maîtres et les
domaines de ressources, les comptes d'administrateur non sélectifs qui font des
ravages dans un domaine et les nombreuses (c'est-à -dire N x [N-1]) relations d'approbation
qu'il faut établir à chaque ajout de domaine.
Les réseaux Windows NT reposent sur les contrôleurs de domaine pour l'administration
des comptes d'utilisateurs, des groupes et des services d'ouverture de sessions.
Bonne nouvelle : faire évoluer vos contrôleurs de domaine vers Windows 2000 est
plus facile que vous ne pouvez le penser. Mode d'emploi…
Microsoft a créé, avec Windows 2000 Server, un des systèmes d'exploitation de
réseau les plus élaborés, et la plupart des entreprises voudront probablement
faire évoluer leurs systèmes à un moment ou a un autre. Les contrôleurs de domaines
étant les fondations d'un bon réseau NT, on peut comparer la migration des contrôleurs
de domaines vers Windows 2000 au remplacement des fondations d'un immeuble dont
on voudrait conserver tout le reste intact. Heureusement, Microsoft a rendu ce
processus aussi simple qu'il est possible, mais cette opération doit être exécutée
dans un ordre précis. Suivez le plan de Microsoft et vous migrerez vos contrôleurs
de domaine sans soucis, une étape indispensable pour réussir votre migration vers
Windows 2000.
Microsoft Message Queue Server permet de concevoir un système de files d'attente
de messages à l'échelle de l'entreprise, apportant un surcroît de fiabilité et
de sécurité aux applications transactionnelles.
Les développeurs qui créent des applications transactionnelles (ou TP - par exemple
pour les transactions boursières, les transactions bancaires ou le contrôle de
fabrication), doivent s'assurer non seulement que ces applications traitent les
transactions avec précision, mais également qu'elles transfèrent les données d'un
processus à un autre sans risque et méthodiquement. Rajoutez de la puissance à vos applications client/serveur avec cette procédure cataloguée SQL qui renvoie de multiples lignes de donnéesEn écrivant des procédures cataloguées avec le
langage des procédures cataloguées (Stored Procedure Language ou SPL en
anglais) SQL on pourra d'une part jouir d'une plus grande portabilité sur des
plates-formes hétérogènes, et d'autre part simplifier le coding des bases de
données. Par ailleurs, l'utilisation des procédures cataloguées peut également
améliorer les performances et la sécurité des applications client/serveur. Le
SPL peut être utilisé dans différents cas de figure, y compris pour récupérer
un ensemble de résultats. Cet ensemble est constitué d'un ou
plusieurs enregistrements de données, comme par exemple une liste des meilleurs
ventes de livres classée par catégorie. Dans l'article "A l'intérieur
d'une procédure cataloguée SQL", NEWSMAGAZINE, septembre 1999, nous avons
fait un tour d'horizon des procédures cataloguées SQL. Nous avons également
expliqué comment créer une procédure cataloguée utilisant des paramètres de
sortie pour renvoyer des informations au programme appelant. Aujourd'hui, nous
allons embarquer pour un autre voyage, au coeur d'une procédure cataloguée SPL.
Mais cette fois, la procédure renvoie un ensemble de résultats. (Pour une présentation
des concepts de base du SPL, consultez l'article "Des procédures cataloguées
en SQL/400", NEWSMAGAZINE, juin 1998.
Nous allons embarquer pour un
autre voyage, au coeur d'une procédure cataloguée SPL
L'universalité de DB2 UDB for AS/400 permet d'utiliser une base de données unique
pour stocker toutes les données de l'entreprise, traditionnelles et non traditionnelles
C'est vrai, IBM a de nouveau rebaptisé la base de données intégrée de l'AS/400.
Avec la V4R4, DB2/400 devient DB2 Universal Database for AS/400 (DB2 UDB for AS/400).
Mais la V4R4 de la base de données AS/400 va bien au delà d'un simple nouveau
nom. En effet, cette nouvelle version permet à la base de données de l'AS/400
de réaliser une avancée significative, et ce en l'enrichissant de fonctions permettant
de stocker, de gérer, d'indexer et de contrôler toutes les formes d'information
imaginables s'appuyant sur une architecture base de données unique et homogène.
Les grands réseaux sont très longs à créer. Plus le nombre de systèmes est important,
plus il faut de temps pour les déployer. SysPrep facilite considérablement cette
tâche pour les administrateurs Windows NT en permettant le clonage de systèmes.
Supposons que deviez créer entièrement 500 postes de travail Windows NT 4.0. S'il
faut une heure pour créer chaque système, ces 500 heures de déploiement correspondront
à près de 13 semaines de travail d'un administrateur ou à plus 3 semaines de travail
de quatre administrateurs - en supposant qu'il suffit d'une heure pour créer chaque
poste de travail. Car il suffit d'ajouter quelques applications à l'installation
de l'OS pour augmenter exponentiellement le temps de création et, par voie de
conséquence, le coût global de possession de ces postes de travail.
La sécurité informatique est une sorte de fourre-tout dans lequel on trouve des
domaines de compétences biens différents. Deux courants de pensées majeurs se
présentent : la sécurité informatique contre les pannes matérielles ou logicielles
et la sécurité informatique contre l'espionnage et le piratage. L'une des différences
majeures entre ces deux familles, est que la première nécessite des compétences
techniques précises en informatique, télécommunication et électricité ainsi qu'une
grande sagesse ; là où la seconde demande plutôt des qualités psychologiques comme
l'extrême paranoïa et la schizophrénie. Un administrateur doit savoir se transformer
en une effroyable machine de guerre au moindre signe suspect.
Dans cet article, nous traiterons exclusivement de la sécurité contre l'espionnage
et le piratage. Il s'agit ici de se prémunir contre le vol d'informations confidentielles,
la détérioration, la modification d'information, bref contre l'intrusion. La sécurité
de l'information est à l'origine une tache qui n'a pas grand chose à voir avec
l'informatique : l'intrusion existe depuis bien plus longtemps.
De nombreux ingénieurs découvrent de nouvelles technologies lorsqu'ils doivent
en administrer l'implémentation de Microsoft. Par exemple, de nombreux administrateurs
sont devenus des experts de DNS en installant et configurant le serveur DNS de
Windows NT 4.0. Ils ne se sont souvent renseigné sur les RFC de l'IETF et les
autres implémentations de la technologies que plus tard. De même, ils seront nombreux
à ne découvrir la conférence vidéo/données que maintenant que Microsoft se lance
dans cette arène.
Jusqu'à présent, le principal produit de Microsoft pour la visioconférence était
NetMeeting. Certains fournisseurs de visioconférences ont intégré ce logiciel
dans leurs produits, mais on peut utiliser le produits seul comme application
stand-alone pour de petits besoins. Microsoft a doté Exchange 2000 Server (anciennement
connu sous le nom de code Platinum) d'un service de conférence complet, dignes
de concurrencer des systèmes d'entreprise coûtant des centaines de milliers de
Francs. Pour utiliser ce nouveau service, vous devez comprendre ses fonctions
et son architecture.
Microsoft Small Business Server (SBS) est un produit de choix non seulement pour
les besoins de gestion des petites entreprises, mais aussi pour leurs sites Web
de commerce électronique. Douze étapes pour construire votre boutique en ligne
avec SBS et Microsoft Site Server 3.0 Commerce Edition.
Microsoft a développé Site Server en le destinant principalement à des installations
sur plate-forme BackOffice complète. Mais pour beaucoup de petites entreprises,
utiliser seulement SBS et Site Server - plutôt que d'installer la solution BackOffice
complète - est une idée séduisante. SBS et Site Server associés fournissent la
majeure partie des fonctionnalités de BackOffice sans en atteindre le coût. Cependant,
si SBS et Site Server sont faciles à installer et à configurer, le processus garantissant
la sécurité de leur fonctionnement sur l'Internet n'est pas si simple.Cet article
liste les étapes à respecter pour installer SBS, Site Server et les composants
supplémentaires nécessaires pour sécuriser une solution de commerce électronique.
Si vous suivez cette démarche, vous aurez une installation d'e-commerce SBS correctement
sécurisée.
La plupart des nouveaux systèmes Windows NT sont dotés de quantités prodigieuses d’espace disque local ; mais tout le monde n’a pas la chance d’utiliser un de ces monstres. Beaucoup d’entre nous gèrent des systèmes sur lesquels l’espace disque est un bien précieux. Ce mois-ci je vous fais part de quelques astuces pour récupérer l’espace disque dur.
Le clustering rend les plates-formes plus sûres, robustes et fiables pour les
déploiements de messagerie. Mais Microsoft Exchange Server ne supportait pas cette
fonction jusqu'à la sortie des éditions Entreprise de Windows NT Server 4.0 et
d'Exchange Server 5.5.
Farouche partisan des clusters depuis le VMSCluster de Digital, j'ai préféré attendre
qu'Exchange supporte le clustering avant de l'adopter comme solution de messagerie.
Après avoir cherché pendant deux mois le matériel adéquat, j'ai donc mis mon cluster
Exchange Server en production en février 1998. La plupart du temps il tourne correctement
et sans nécessiter beaucoup d'administration, mais sa mise en oeuvre a buté sur
un certain nombre de problèmes et j'ai beaucoup appris en créant, configurant
et maintenant un cluster Exchange l'an dernier.
Les " référentiels "
(ou gisements de données) d'entreprise ont toujours été un produit difficile à
vendre. A leur niveau le plus élémentaire, ce sont des applications de bases de
données contenant des métadonnées, c'est à dire des données sur les données.
Dans le contexte des référentiels, le terme métadonnées désigne des informations
sur les actifs informatiques d'une organisation, depuis les définitions de composants
et les programmes COBOL jusqu'aux informations sur les data warehouses et les
datamarts on-line de l'entreprise. Les référentiels contiennent aussi généralement
des informations sur les schémas de base de données, les règles de gestion et
les conventions de codage et de noms de l'entreprise. Juste quand vous pensiez avoir enfin compris les règles de licences de Windows
NT Server 4.0 Terminal Server Edition, Microsoft décide de les changer pour Windows
2000.
Les règles, les types de licences disponibles, les prix et les étapes requises
pour les licences des services de terminaux diffèrent sensiblement entre Windows
NT 4.0 et Windows 2000. Cet article étudie le fonctionnement des licences des
services de terminaux intégrés de Windows 2000, détaille comment gérer les licences
et explique la logique de ces modifications.
Analyse Patch Tuesday Mars 2026 Une nouvelle ère de la modernisation du mainframe Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA Adapter la sécurité OT aux réalités de l’industrie |
