IBM recrute les meilleurs et les plus novateurs
Domino et Java attirent les nouveaux éditeurs vers l'AS/400
Le succès de l'AS/400 dépend de la modernisation permanente de son immense portefeuille
applicatif. Toutefois, il ne s'agit pas simplement de moderniser des dizaines
de milliers d'applications déjà disponibles. En effet, il est tout aussi important
que la plate-forme attire de nouvelles applications, créées dans des environnements
de développement modernes, qui supportent les technologies e-business et ERP (Enterprise
Resource Planning) les plus récentes.
Souvent, les nouvelles applications tirent un plus grand avantage des technologies
qui placent le Web et l'e-business au centre de leur démarche, ce qui est le cas
plus particulièrement de Domino et Java. De plus en plus, les solutions professionnelles
les plus récentes sont conçues dès le départ dans ces nouveaux environnements
de développement qui gagnent chaque jour en maturité. Maintes fois, cela a pour
conséquence d'offrir aux AS/400 de nouvelles fonctionnalités sans précédent dont
les utilisateurs ne peuvent désormais plus se passer.
Pour s'assurer que les développeurs de ces applications s'intéressent aux AS/400
au même titre que les plates-formes Windows NT et Unix, IBM a imaginé une stratégie
permettant d'attirer les solutions les plus récentes et les plus novatrices vers
sa plate-forme. Cette stratégie est basée sur l'idée de rendre les AS/400 techniquement
fiables et attractifs à la communauté des développeurs. Il s'agit là d'un effort
continu qui se traduit entre autres, par une amélioration constante du support
de TCP/IP et de Unix.
D'ores et déjà , les AS/400 se sont enrichis d'une JVM (Java Virtual Machine),
du support de Domino en mode natif et de fonctionnalités e-business intégrées
au système. Les bases technologiques étant en place, la division AS/400 peut désormais
recruter activement des ISV (Independent Software Vendors) non-AS/400 pour s'assurer
que la plate-forme dispose de solutions compétitives dans des domaines clés de
la technologie, tels que le commerce électronique, la business intelligence, et
la gestion des chaînes d'approvisionnement.
Les efforts de recrutement d'IBM visent à satisfaire les besoins
de cinq secteurs d'activité majeurs où l'AS/400 est déjà très présent, tout en
possédant une marge de progression considérable : la distribution, l'industrie,
la banque/finance, l'assurance, et les télécommunications. En fait, IBM a conçu
un tableau à deux dimensions dans lequel ces secteurs d'activité constituent l'ordonnée
et les types de solutions les plus importants (ERP ou commerce électronique par
exemple) constituent l'abscisse (figure 1).
L'objectif en est de s'assurer que toutes les cases du tableau sont occupées par
d'excellentes applications représentant l'état de l'art dans leurs domaines respectifs.
Les 150 plus grands ISV d'IBM ont été sollicités pour remplir plusieurs de ces
cases. Mais Big Blue invite également d'autres fournisseurs de solutions à porter
leurs offres sur AS/400.
“ Nous travaillerons avec nos fournisseurs actuels, mais nous souhaitons aussi
recruter un nouvel ensemble de fournisseurs afin de nous assurer que les AS/400
continuent de disposer d'un ensemble de solutions très compétitif et moderne pour
répondre aux besoins professionnels des clients ”, explique Debra Thompson, vice-président
de la branche systèmes d'entreprises de la Division AS/400.
Le simple fait de disposer d'une solution dans la case d'un tableau
ne suffit pas. IBM a pour ambition de fournir les solutions les meilleures et
les plus prisées dans chaque catégorie.
Prenez par exemple la catégorie probablement la plus importante de toutes : les
applications métiers. Il y a quelques années, certaines solutions ERP très répandues
sur le marché, comme Baan, PeopleSoft ou SAP, n'étaient pas disponibles sur AS/400.
Désormais, elles le sont. Avec l'arrivée de ces nouvelles venues sur la liste
déjà impressionnante des fournisseurs traditionnels de solutions ERP sur AS/400,
“nous
Sortir d’un désastre avec Exchange
Ce numéro de Windows 2000 Magazine mettant en exergue la reprise après incident, nous allons évoquer les procédures de base à suivre pour se préparer à un incident (en l'occurrence, le plantage d'un système Exchange Server) et les premières mesures à prendre après le plantage.
Lire l'article
Comment implémenter une sécurité au niveau objet
Appliquez les sécurités au niveau objet pour que les utilisateurs puissent travailler
librement sans pour autant avoir accès sans restriction au système.
L'un des épisodes les plus drôles du film Blazing Saddles est celui où Taggart
(Slim Pickens) et sa bande tombent sur une barrière de péage au milieu d'un vaste
désert. Taggart se tourne alors vers ses acolytes et déclare «Quelqu'un doit rebrousser
chemin et revenir avec plein de pièces de monnaie!».
Et bien, la sécurité par menus, qui prévaut aujourd'hui sur l'AS/400, ressemble
beaucoup à une barrière de péage au milieu du désert. En fait, elle ne protège
plus rien. Avec les systèmes ouverts d'aujourd'hui, elle peut être contournée
de multiples façons.
Dans cet article, j'explique les risques que présente l'absence de sécurité appropriée
à ce niveau, et j'expose des méthodes d'instauration de droits au niveau objet,
pour que les utilisateurs puissent travailler sans jouir d'un accès illimité au
système.
Configurer Windows 2000
Si vous venez d'installer Windows 2000, votre première impression est probablement que l'aspect de l'OS est très différent de Windows NT. Si vous voulez configurer votre nouveau système, Il vous faut d'abord trouver les options configurables. Cet article devrait permettre aux débutants sous Windows 2000 de savoir où trouver les options (nouvelles ou habituelles) que l'on peut souhaiter configurer avant de mettre Windows 2000 en production. Ces suggestions de configuration sont destinées aux administrateurs systèmes et au personnel de support technique.
Lire l'article
Trouver les erreurs des données numériques avec SQL
SQL permet d'identifier les données erronées avant que le système ne se crashe,
et cela sans programmes personnalisés
La présence de données erronées dans un fichier peut provoquer des problèmes quels
que soient le programme, la requête ou l'instruction SQL tentant d'accéder aux
données du champ. Lorsqu'un programme rencontre des données erronées, il génère
le fameux message d'erreur “MCH1202 Erreur dans une donnée décimale” et parfois
des messages différents (tels que CPF5035, RPG0907, QRY5053 ou encore SQL0802),
selon le type de détection d'erreurs interne effectué. Les langages Query et SQL
peuvent néanmoins afficher ou imprimer des caractères de substitution à la place
des données erronées, mais ils ne mettront pas à jour ni n'inséreront d'enregistrementdans un fichier contenant des données erronées.
La présence de données erronées dans un champ numérique peut également influer
sur les enregistrements contenant des données correctes. C'est le cas lorsqu'un
champ contenant des données erronées fait partie d'une jointure avec un autre
fichier et que le moteur de recherche doit créer un chemin d'accès. De plus, les
enregistrements erronés sont souvent difficiles à localiser, et il n'existe pas
de méthode évidente pour les débusquer et vérifier qu'il n'en reste plus dans
la base de données.
Fort heureusement, SQL propose des méthodes pour aider à localiser les données
erronées sans écrire de programmes personnalisés ni laisser le système les détecter
en s'arrêtant brutalement. Ces méthodes bénéficient du fait que l'OS/400 ne considère
les données numériques comme valides que lorsque certains octets occupent certaines
positions dans un champ.
Les bonnes astuces de nos lecteurs
L'article " Le top 10 des raccourcis clavier " de septembre1999 ont incité plusieurs lecteurs à nous soumettre leurs propres astuces de productivité. J'ai reçu tant de bonnes idées, que j'ai décidé de les partager avec vous. Dans cet article, j'énumère les 10 meilleurs raccourcis clavier suggérés par les lecteurs. Je remercie tous ceux qui m'ont aidé par leurs suggestions.
Lire l'article
Améliorations extrêmes pour DB2 UDB en V4R5
par Kent Milligan La V4R5 pousse encore plus loin les améliorations de DB2 UDB apportées par la V4R4 La V4R4 a été une importante mouture de la base de données, avec DB2 Universal Database for AS/400 (DB2 UDB) arborant une multitude de nouvelles fonctions, notamment les BLOB (Binary Large OBjects), les UDF (User-Defined Functions) ou encore les datalinks. Certes moins riche en nouveautés, la V4R5 propose pour sa part de nombreuses améliorations, à travers une large variété de fonctions et interfaces DB2 UDB permettant aux développeurs AS/400 d'intégrer leurs applications stratégiques dans l'univers e-business.
La plus importante amélioration réside dans l'adjonction de Visual Explain à la boîte d'outils bases de données d'OpsNav
Lire l'article
PPTP, pour un accès sécurisé au réseau de l’entreprise
La création d'un WAN d'entreprise peut coûter cher. Souvent, les petites et moyennes
entreprises ne peuvent pas s'offrir la ligne spécialisée à grande vitesse, le
firewall, le routeur, les logiciels, le support et la maintenance nécessaires
pour créer même un simple WAN.
La prolifération actuelle des providers d'accès Internet de qualité, des constructeurs
de modems câble et des RNIS permettent de créer un WAN d'entreprise sur Internet,
moyennant des frais mensuels fixes. Cette approche élimine pratiquement les coûts
de démarrage traditionnellement liés à la création d'un WAN d'entreprise. Les
modems câbles et les connexions RNIS permettent de remplacer l'accès commuté traditionnel
à faible vitesse avec son cortège de lignes téléphoniques multiples et ses batteries
de modems, par des réseaux privés virtuels (VPN pour Virtual Private Network)
très performants.Grâce à l'association d'une connexion Internet permanente à grande
vitesse et de PPTP (Point-to-Point Tunneling Protocol), RAS (Remote Access Service)
et RRAS (Routing and Remote Access service) de NT, les utilisateurs mobiles ayant
accès à Internet bénéficient d'une connectivité sécurisée instantanée au réseau
de l'entreprise. Cette approche présente deux avantages.
D'abord, un VPN permet aux utilisateurs mobiles d'éviter les frais des communications
téléphoniques longue distance (en supposant qu'ils puissent accéder à un ISP local).
Deuxièmement, c'est le fournisseur d'accès qui est responsable de la maintenance,
de la mise à jour et du dépannage de l'infrastructure du WAN. Le Service Pack
4 de NT 4.0 comprend des mises à jour de PPTP et RRAS assurant des connexions
sécurisées, l'authentification mutuelle et le filtrage des paquets, améliorant
ainsi significativement les performances et la fiabilité des VPN.
Exchange et les sauvegardes : les 6 erreurs à ne pas commettre
Un de mes amis, excellent programmeur et administrateur UNIX, gère (entre autres
choses) un petit serveur Exchange pour la société qui l'emploie. Une de ses grandes
forces est de savoir lorsqu'il est débordé et, un jour, il m'a appelé en me demandant
de l'aide. Il avait éteint le serveur Exchange, ne pouvait le relancer et n'avait
pas de sauvegarde opérationnelle. Le plus stupide dans l'histoire est qu'il avait
éteint le serveur pour installer un lecteur de DAT afin de faire des sauvegardes
régulières !
La morale de cette histoire ? Il est indispensable de disposer de bonnes sauvegardes
et, si vous n'en avez pas, vous tentez le démon. Mon ami a eu de la chance, le
disque sur lequel se trouvaient les données d'Exchange était intact, j'ai donc
pu restaurer les données. Cet article détaille les 6 erreurs à ne pas commettre
dans vos sauvegardes d'Exchange et la façon d'éviter un cauchemar en cas de défaillance
de vos systèmes.
Bâtir un site Web à haute disponibilité avec MSCS et IIS
Microsoft Cluster Server est un service précieux, mais méconnu, de Windows NT Server 4.0 édition Enterprise, qui augmente le temps de production grâce à une disponibilité élevée. Dans cet article, nous détaillerons les fonctions de base de MSCS et son utilisation avec Internet Information Server pour configurer un site Web à haute disponibilité.
Lire l'article
SSL et la cryptographie
Historiquement, SSL est un protocole mis au point par Netscape pour la sécurisation des communications sur le Web. Tous les acteurs du marché ont accepté ce protocole et le supportent, en attendant l'arrivée d'un standard international. Ce standard appelé TLS (Transport Layer Security), basé sur SSL, est mis au point par le l'IETF (Internet Engineering Task Force) et a été publié il y a peu de temps (TLS 1.0). Tous les éditeurs significatifs supportent ou ont annoncé leur intention de supporter TLS 1.0.Afin de comprendre ce qu'est SSL, il est indispensable de maîtriser les concepts de cryptographie qui en constituent les fondations.
Lire l'article
Optimiser les applications pour Terminal Server
L'un des aspects les plus épineux de l'installation d'un système informatique
basé sur les clients légers est de faire fonctionner pour plusieurs utilisateurs
des applications conçues pour un utilisateur unique. Windows NT Server 4.0 édition
Terminal Server risque donc de rencontrer des problèmes avec certaines applications.
Toutes les applications ne fonctionnent pas correctement en environnement multiutilisateur.
Certaines utilisent trop de cycles de processeur ou trop de mémoire, d'autres
ne savent pas s'il faut appliquer des paramètres à un utilisateur ou à un ordinateur,
et certaines stockent les informations dans des emplacements inadaptés à un OS
multiutilisateur.
Il arrive même de se retrouver bloqué par ces problèmes et, pour les applications
de ce type, de devoir les exécuter à partir de l'ordinateur client. Heureusement
certains problèmes peuvent se résoudre, à condition de leur consacrer un peu de
temps.Les applications ne fonctionnent pas toutes avec Terminal Server, mais les
astuces présentées ici vous aideront à tuner celles pour lesquelles c'est le cas.
Visite guidée de Babylone
Le tout dernier serveur d'interopérabilité d'entreprise, mis au point par Microsoft sous le nom de code Babylone, va remplacer SNA Server de la suite BackOffice et permettra, tout comme ce dernier, d'intégrer les réseaux Windows avec les mainframes et les AS/400 d'IBM. L'un des principaux objectifs de Microsoft pour Babylone est de se débarrasser des contraintes de SNA Server et d'englober totalement TCP/IP comme protocole réseau de base. L'objectif secondaire est d'approfondir le niveau d'intégration assuré par le serveur. Si Microsoft SNA Server assurait la connectivité de base des hôtes, Babylone passera, quant à lui, de la couche de connectivité de base au domaine de l'intégration des applications. Le tout nouveau serveur d'interopérabilité d'entreprise de Microsoft comprend beaucoup de nouvelles fonctions, dont certaines s'appuient sur les technologies actuelles de SNA Server, mais il lui manque malgré tout quelques pièces du puzzle de l'interopérabilité d'entreprise.
Lire l'article
Les stratégies de groupe
Microsoft affirme que la réduction du coût de possession est une des raisons de migrer vers Windows 2000. Le concept de TCO dépasse le simple prix d'achat de l'ordinateur et prend en compte bien d'autres centres de coûts, tels que le coût rémanent consistant à supporter le système et les utilisateurs. Quiconque a un jour travaillé à l'assistance aux utilisateurs, sait qu'en fixant des stratégies pour empêcher les utilisateurs de faire des modifications intempestives sur leurs systèmes, on peut éviter bien des problèmes pouvant affecter leur productivité et qui demandent fréquemment, pour les résoudre, l'intervention de personnels qualifiés. Dans Windows NT 4.0, les stratégies système sont à peine plus que des modifications du shell qu'un utilisateur averti peut contourner sans problème. En revanche, dans Windows 2000, Microsoft a développé considérablement la notion de stratégies systèmes. Détaillons les stratégies de groupe, principalement pour comprendre comment il fonctionne dans le modèle Active Directory (AD).
Lire l'article
Le Triangle d’Or
par Samy Mosimann Dans le monde de la banque privée, la place de l'AS/400 reste prépondérante, avec un facteur de 1 à 8 par rapport au nombre d'installations Unix Genève, Zurich et Luxembourg sont les trois sommets du triangle d'or de l'activité bancaire privée en Europe. Ces banques sont des établissements qui ne se comparent pas aux grandes banques nationales ou publiques européennes. Elles sont moins importantes et emploient de moins de 40 à plus de 500 employés. Globalement, on peut estimer qu'environ 1000 banques sont en activité dans ce domaine en Suisse et au Luxembourg.
Lire l'article
Sybase : une stratégie d’entreprise
Fondée en 1984, la société Sybase s'est rapidement fait connaître en tant qu'éditeur
de SGBDR. Les performances impressionnantes, la simplicité de mise en oeuvre et
la stabilité de SQLServer sont largement reconnues sur le marché. Sybase a acquis
une image de société à la pointe de la technologie grâce notamment à l'introduction
des procédures stockées et des triggers, aujourd'hui supportés par tous les grands
éditeurs de SGBD.
avec une simple station Sun, sans le moindre incident d'exploitation pendant des
mois (en ne redémarrant le serveur qu'une ou deux fois par an pour des mises à
jour du système d'exploitation).
Ce niveau de performance et de stabilité a permis à Sybase de conquérir rapidement
le marché bancaire et celui de l'assurance - les banques de Wall Street ont par
exemple presque toutes choisi ce SGBDR.
Après dix ans de croissance et de succès, Sybase a connu des revers et de sérieuses
difficultés pendant plusieurs années. Les difficultés n'étaient pas que financières
et les incidents de migration vers les nouvelles releases de Sybase se sont succédés.
Pendant cette période délicate la société a multiplié les nouveaux produits et
acquisitions de sociétés, sans réellement réussir à redresser la situation...
jusqu'à l'année dernière. Il faut remarquer que même au plus fort de la tempête
les clients traditionnels de Sybase n'ont pas abandonné et sont restés fidèles,
donnant ainsi au marché un signe clair de la confiance à long terme qu'ils avaient
dans la société et dans les produits.
A la fin de 1998, Sybase a effectué un redéploiement stratégique de ses produits
et profondément changé son approche du marché.
Ce bouleversement a été un véritable succès pour la société d'Emeryville. Sybase
a renoué avec les bénéfices en 1999 et fait cette année là un chiffre d'affaires
record de 872 M$. Après la pluie, le beau temps…
A la fin de 1998, Sybase a effectué un redéploiement stratégique de ses produits
et profondément changé son approche du marchéSybase est à présent restructuré
en quatre divisions : Internet Application Division (IAD), Information Anywhere
(I-Anywhere, anciennement MEC, Mobile Embedded Computing), Business Intelligence
(BI) et Enterprise Solution Division (ESD). Si cette dernière division (qui inclut
le traditionnel moteur de base de données) reste un pilier de la stratégie de
Sybase, l'évolution de la société vers le développement de solutions pour la Net-Economie
place la division IAD dans une position stratégique.
Des Clusters pour Windows NT
Pour les applications stratégiques de l'entreprise, les clusters sont le test
décisif pour mettre à l'épreuve un OS. Bien que les clusters Windows NT ne soient
pas encore très répandus, plusieurs éditeurs ont commencé à présenter des solutions,
qui viennent modifier significativement le paysage du clustering sous NT.
Selon les prévisions d'IDC (International Data Corporation), les entreprises mettront
en cluster 60 pour cent des serveurs NT existants en 2001. Microsoft Cluster Server
(MSCS) a fait son apparition dans NT Server 4.0, Enterprise Edition au début de
1998. C'était le projet Wolfpack, un cluster de type shared-nothing à 2 noeuds
assurant une bascule en cas de panne d'un serveur.
Pour l'instant, les constructeurs comme Compaq garantissent 99,9 pour cent de
temps de bon fonctionnement (c'est-à -dire seulement 8,76 heures d'indisponibilité)
par an pour MSCS. De par les 5 minutes nécessaires pour une réinitialisation,
MSCS peut prétendre à la haute disponibilité, mais on ne peut pas parler de criticité.
Je n'ai jamais admis l'argument de Microsoft selon lequel la majeure partie de
la clientèle de Microsoft peut se contenter de 8,76 heures de temps d'indisponibilité
par an.
Etant donné la lenteur laborieuse des progrès du clustering, MSCS sortira en version
2 noeuds dans Windows 2000 Advanced Server (AS). Mais la technologie de base du
clustering Microsoft est sur le point de faire un pas en avant significatif. D'ici
février 2000 Microsoft sortira une version de cluster à 4 noeuds basée sur MSCS
dans Windows 2000 Datacenter Server (Data Center).
Dans un cluster à 4 noeuds, les membres utilisent successivement la ressource partagée
qui définit le cluster (normalement un périphérique de stockage) et le cluster
n'a pas besoin d'une réinitialisation du système pour ré attribuer les ressources
lorsqu'un système membre tombe en panne. Les composants du cluster peuvent distribuer
la charge de travail d'un membre défaillant du cluster avec un équilibrage des
charges basé sur la redirection TCP/IP. Le cluster à 4 noeuds de Microsoft a donc
plus de capacités de clustering que le cluster à 2 noeuds.
La technologie de base du clustering Microsoft est sur le point de faire un pas
en avant significatif
Le clustering amélioré est une fonction majeure de Data Center. Avec l'extension
du support SMP à 32 processeurs, Data Center assurera une évolutivité et une tolérance
aux pannes que les grandes entreprises ne manqueront pas de considérer. Data Center
bénéficiera également de Process Control, nouvel outil de gestion basé sur la
technologie Job Object, développé par Microsoft conjointement avec Sequent Computer
Systems. Process Control permet de créer des règles pour gérer les ressources
applicatives dans les grands clusters de serveurs.
D'après les responsables du Clustering chez Microsoft, il existe trois architectures
de serveurs sur le marché : les clusters de serveurs, les clusters d'équilibrage
des charges du réseau et les clusters d'applications. Les clusters de serveurs
fournissent le failover lorsqu'un serveur cesse de reconnaître la pulsation du
cluster. MSCS appartient à ce type de cluster. Les clusters d'équilibrage des
charges de réseau ont un serveur maître qui distribue les requêtes aux serveurs
membres pour créer l'équilibre. Network Load Balancing (NLB) de Microsoft effectue
ce type de clustering sur 32 serveurs. Microsoft a basé NLB sur Convoy Cluster
de Valence Research qu'il a racheté.
Les clusters d'applications, également baptisés clusters d'équilibrage de charges
des composants, sont équipés d'un routeur équilibrant les charges des composants
COM+. Les clusters d'applications permettent la haute disponibilité au niveau
de la logique de gestion d'une solution de réseau distribuée.
A l'origine, Microsoft avait l'intention de faire des clusters d'applications
un élément de Data Center.
Cependant, le 13 septembre dernier, l'éditeur a annoncé qu'il sortira le clustering
des applications comme produit individuel baptisé AppServer
Microsoft a testé un cluster d'applications à 8 noeuds et sortira probablement
un cluster à 16 noeuds très prochainement.
Il existe trois architectures de clusters : disque partagé, disque en miroir et
shared nothing. Les clusters VAX et Oracle Parallel Server utilisent
Comprendre les contrôleurs de domaine
Windows NT Server organise les groupes d'ordinateurs en domaines, faisant en sorte que les machines d'un domaine partagent une base de données et une politique de sécurité communes. Les contrôleurs de domaine sont des systèmes sous Windows NT Server qui partagent la base de données centrale stockant les comptes des utilisateurs et leurs informations de sécurité pour un domaine. Lorsqu'un utilisateur se connecte à un compte de domaine, les contrôleurs de domaine authentifient le profil et le mot de passe de l'utilisateur en utilisant les informations de la base de données d'annuaire (également souvent baptisée base de données de sécurité de domaine ou base de données SAM). Pendant l'installation de Windows NT Server, vous devez désigner le rôle que chaque serveur devra tenir dans un domaine. NT vous offre le choix de 3 rôles : PDC (Primary Domain Controller - contrôleur principal de domaine), BDC (Backup Domain Controller - Contrôleur secondaire de domaine) et serveur membre. On crée un domaine dès lors que l'on désigne un PDC. Les PDC et BDC sont des éléments cruciaux des domaines. Pour garder le contrôle et tirer le meilleur des domaines que vous créez dans votre réseau NT, vous devez comprendre ce que sont les PDC et BDC, comment synchroniser la base de données d'annuaire entre PDC et BDC dans un domaine, comment promouvoir un BDC en PDC lorsque le PDC est indisponible, comment déterminer le bon nombre de PDC pour un domaine donné et comment gérer les relations d'approbation entre les PDC de différents domaines.
Lire l'article
Installer des logiciels avec Windows 2000
La gestion des postes de travail sous Windows NT est un cauchemar dans les grands environnements - et souvent dans les moins grands. Microsoft Systems Management Server (SMS) 2.0 règle en partie les problèmes d'administration, mais il lui manque certains composants essentiels ou certains sont mal adaptés aux grands environnements. Le problème de l'administration de système est le principal challenge de Microsoft. La prise en compte de ce problème et le coût considérable associé à sa résolution a débouché sur l'initiative Zero Administration for Windows (ZAW). Avec Windows 2000, Microsoft tente de faire passer ZAW de la théorie à la pratique et a même renommé l'ensemble des technologies Change and Configuration Management (CCM) - la gestion du changement et des configuration étant un objectif bien plus réaliste qu'un Windows sans administration ! Par exemple, Windows 2000 fournira des services pour améliorer l'installation et la configuration des logiciels. Dans cet article, nous verrons comment Windows 2000 permet de mieux gérer les applications des postes de travail et comment tout ceci s'intègre dans la stratégie globale de Microsoft.
Lire l'article
Le service de conférence d’Exchange 2000
De nombreux ingénieurs découvrent de nouvelles technologies lorsqu'ils doivent en administrer l'implémentation de Microsoft. Par exemple, de nombreux administrateurs sont devenus des experts de DNS en installant et configurant le serveur DNS de Windows NT 4.0. Ils ne se sont souvent renseigné sur les RFC de l'IETF et les autres implémentations de la technologies que plus tard. De même, ils seront nombreux à ne découvrir la conférence vidéo/données que maintenant que Microsoft se lance dans cette arène. Jusqu'à présent, le principal produit de Microsoft pour la visioconférence était NetMeeting. Certains fournisseurs de visioconférences ont intégré ce logiciel dans leurs produits, mais on peut utiliser le produits seul comme application stand-alone pour de petits besoins. Microsoft a doté Exchange 2000 Server (anciennement connu sous le nom de code Platinum) d'un service de conférence complet, dignes de concurrencer des systèmes d'entreprise coûtant des centaines de milliers de Francs. Pour utiliser ce nouveau service, vous devez comprendre ses fonctions et son architecture.
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
