
Le service de conférence d’Exchange 2000
De nombreux ingénieurs découvrent de nouvelles technologies lorsqu'ils doivent en administrer l'implémentation de Microsoft. Par exemple, de nombreux administrateurs sont devenus des experts de DNS en installant et configurant le serveur DNS de Windows NT 4.0. Ils ne se sont souvent renseigné sur les RFC de l'IETF et les autres implémentations de la technologies que plus tard. De même, ils seront nombreux à ne découvrir la conférence vidéo/données que maintenant que Microsoft se lance dans cette arène. Jusqu'à présent, le principal produit de Microsoft pour la visioconférence était NetMeeting. Certains fournisseurs de visioconférences ont intégré ce logiciel dans leurs produits, mais on peut utiliser le produits seul comme application stand-alone pour de petits besoins. Microsoft a doté Exchange 2000 Server (anciennement connu sous le nom de code Platinum) d'un service de conférence complet, dignes de concurrencer des systèmes d'entreprise coûtant des centaines de milliers de Francs. Pour utiliser ce nouveau service, vous devez comprendre ses fonctions et son architecture.
Lire l'article
Votre boutique d’e-commerce sécurisée avec SBS et Site Server
Microsoft Small Business Server (SBS) est un produit de choix non seulement pour les besoins de gestion des petites entreprises, mais aussi pour leurs sites Web de commerce électronique. Douze étapes pour construire votre boutique en ligne avec SBS et Microsoft Site Server 3.0 Commerce Edition. Microsoft a développé Site Server en le destinant principalement à des installations sur plate-forme BackOffice complète. Mais pour beaucoup de petites entreprises, utiliser seulement SBS et Site Server - plutôt que d'installer la solution BackOffice complète - est une idée séduisante. SBS et Site Server associés fournissent la majeure partie des fonctionnalités de BackOffice sans en atteindre le coût. Cependant, si SBS et Site Server sont faciles à installer et à configurer, le processus garantissant la sécurité de leur fonctionnement sur l'Internet n'est pas si simple.Cet article liste les étapes à respecter pour installer SBS, Site Server et les composants supplémentaires nécessaires pour sécuriser une solution de commerce électronique. Si vous suivez cette démarche, vous aurez une installation d'e-commerce SBS correctement sécurisée.
Lire l'article
10 trucs pour récupérer votre espace disques
La plupart des nouveaux systèmes Windows NT sont dotés de quantités prodigieuses d’espace disque local ; mais tout le monde n’a pas la chance d’utiliser un de ces monstres. Beaucoup d’entre nous gèrent des systèmes sur lesquels l’espace disque est un bien précieux. Ce mois-ci je vous fais part de quelques astuces pour récupérer l’espace disque dur.
Lire l'article
Comment clusteriser Exchange Server
Le clustering rend les plates-formes plus sûres, robustes et fiables pour les déploiements de messagerie. Mais Microsoft Exchange Server ne supportait pas cette fonction jusqu'à la sortie des éditions Entreprise de Windows NT Server 4.0 et d'Exchange Server 5.5. Farouche partisan des clusters depuis le VMSCluster de Digital, j'ai préféré attendre qu'Exchange supporte le clustering avant de l'adopter comme solution de messagerie. Après avoir cherché pendant deux mois le matériel adéquat, j'ai donc mis mon cluster Exchange Server en production en février 1998. La plupart du temps il tourne correctement et sans nécessiter beaucoup d'administration, mais sa mise en oeuvre a buté sur un certain nombre de problèmes et j'ai beaucoup appris en créant, configurant et maintenant un cluster Exchange l'an dernier.
Lire l'article
Référentiels : la course au jackpot
Les " référentiels "
(ou gisements de données) d'entreprise ont toujours été un produit difficile à
vendre. A leur niveau le plus élémentaire, ce sont des applications de bases de
données contenant des métadonnées, c'est à dire des données sur les données.
Dans le contexte des référentiels, le terme métadonnées désigne des informations
sur les actifs informatiques d'une organisation, depuis les définitions de composants
et les programmes COBOL jusqu'aux informations sur les data warehouses et les
datamarts on-line de l'entreprise. Les référentiels contiennent aussi généralement
des informations sur les schémas de base de données, les règles de gestion et
les conventions de codage et de noms de l'entreprise.
Il s'agit, en somme, d'une liste de ressources exhaustive, à indexage croisé,
un catalogue géant des ressources d'une organisation. Tel est l'objectif du référentiel
d'entreprise, il ne faut donc pas s'étonner si on les appelle parfois dictionnaires
ou encyclopédies de données.
Si cette description vous paraît trop abstraite, vous pouvez comparer le Registre
à un référentiel de tout ce que vous avez toujours voulu savoir sur un système
Windows.Vous êtes séduit par l'idée d'avoir un référentiel, mais, prudent, vous
pensez qu'il est probablement pénible à installer et à maintenir ? Vous n'avez
pas tort. Et nous revoici à la case départ : les référentiels sont depuis toujours
un produit difficile à vendre. Toutefois ils font malgré tout un come-back et
le moment est donc venu d'examiner ce qu'ils peuvent vous offrir.
Le marché actuel des référentiels est restreint et guère dynamique

Serveurs de terminaux : Microsoft change les règles de licence
Juste quand vous pensiez avoir enfin compris les règles de licences de Windows NT Server 4.0 Terminal Server Edition, Microsoft décide de les changer pour Windows 2000. Les règles, les types de licences disponibles, les prix et les étapes requises pour les licences des services de terminaux diffèrent sensiblement entre Windows NT 4.0 et Windows 2000. Cet article étudie le fonctionnement des licences des services de terminaux intégrés de Windows 2000, détaille comment gérer les licences et explique la logique de ces modifications.
Lire l'article
Entre modernisation et transformation, mon coeur balance
Sublimant la transformation d'applications, la stratégie d'entreprise de Seagull
est la modernisation des applications existantes
Lorsqu'il s'agit d'améliorer fonctionnellement une application "héritée", près
de 50% des utilisateurs font aujourd'hui le choix d'une solution packagée, que
ce soit un ERP ou une solution plus modulaire. Sur les 50% qui restent, la moitié
environ envisagent un redéveloppement progressif, les autres optant pour une modernisation,
une maintenance évolutive, de l'existant.En fait, les choses sont loin d'être
aussi manichéennes: lors d'une récente intervention, Jim Sinur, du Gartner Group,
s'est livré à un mini-sondage auprès de son public (150 personnes). A la question
"Combien de projets de maintenance évolutive des applications existantes avez-vous
en cours en ce moment?", près des trois quarts des personnes présentes ont répondu
"Au moins un" (et 20% en avaient 6 ou plus). Quant à savoir si de tels projets
étaient envisagés au sein de l'entreprise, ce sont carrément 90% des personnes
qui ont répondu par l'affirmative.
Dans l'assistance se trouvaient évidemment des gens menant en parallèle des installations
de packages et des redéveloppements partiels.
90%
des personnes de l'assistance ont ou envisagent au moins un projet de modernisation
d'application
D'où le constat simple: même si les investissements lourds, qu'ils s'appellent
"redéveloppement" ou "mise en place de progiciels", semblent constituer la voie
la plus sûre pour le long terme, rares sont ceux qui appliquent une politique
de remplacement exclusive, et se détournent de l'existant, donc de leurs investissements
passé, et de son évolution possible. Les deux atouts majeurs que sont un coût
relativement limité et une grande rapidité de mise en oeuvre plaident en faveur
de la maintenance évolutive des applications héritées.

Administrer tous les browsers Web de l’entreprise avec IEAK
La modification d'un tout petit paramètre sur le PC de tous vos utilisateurs peut
simplifier l'administration quotidienne, mais la taille du parc machine de votre
entreprise et le travail qui s'empile sur votre bureau risquent fort de ne pas
vous permettre de procéder à ce petit changement. Une fonction peu connue d'Internet
Explorer (IE), baptisée configuration automatique, peut résoudre ce problème et
contribuer à faire baisser le coût global de possession (TCO).
Les OS modernes ont atteint un niveau de complexité parfois difficile à gérer
et les administrateurs doivent souvent évaluer les modifications d'infrastructure
au cas par cas.
Malheureusement, il leur faut bien faire le lien entre les changements logiques
et le coût de leur mise en oeuvre.
Parfois, il suffit d'une petite modification sur tous les ordinateurs de la société
pour améliorer l'administration quotidienne, mais intervenir sur tous les postes
de travail est souvent impossible. Avec la configuration automatique du kit d'administration
de Microsoft Internet Explorer (IEAK pour Internet Explorer Administration Kit),
peut résoudre ce problème et contribuer à faire baisser le coût global de possession
(TCO). Cette fonction permet, en quelques clics de souris et frappes de touches
sur une machine, de modifier les paramètres de l'application sur les milliers
d'ordinateurs de votre organisation.

Optimiser les sous-systèmes disques
Des performances ! Tout le monde veut que les serveurs et les stations de travail NT tournent le plus vite possible. Or l’optimisation d’un sous-système disque est importante pour améliorer les performances globales d’une solution NT.Cet article décrit comment obtenir des performances maximales des ressources supplémentaires ajoutées lors de la mise en œuvre de sous-systèmes disques et de grappes RAID supplémentaires, sans tenir compte des mises au point matérielles spécifiques à tel ou tel constructeur. Pour optimiser rapidement le sous-système disque (RAID matériel ou logiciel), on peut faire appel à des outils intégrés de Windows NT ou à un freeware. Pour réaliser cette tâche, il importe de comprendre les caractéristiques individuelles de performances des disques ou de la technologie RAID, selon le choix que vous avez fait, et les charges de travail de votre sous-système disque existant. Ces informations vous permettront d’équilibrer les charges de votre sous-système disque et d’optimiser la taille des unités d’allocation des disques. Enfin, comme l’accroissement des performances peut varier en fonction de l’environnement informatique, j’expliquerai comment j’ai optimisé et testé mon sous-système disques.
Lire l'article
Microsoft a-t-il des ambitions pour le clustering sous NT ?
Au Labo, nous avons toujours accordé une grande importance au besoin de clustering dans les entreprises, de la PME à la multinationale. Aussi quand Microsoft a annoncé, en 1996, son projet de clustering Windows NT en deux phases, nous avons imaginé que la haute disponibilité allait s'étendre à tous les bureaux, et même à tous les PC.
Lire l'article
L’installateur de SMS
Microsoft Systems Management Server comporte un installateur qui aide les administrateurs
systèmes à automatiser la distribution des applications. Ce programme de SMS permet
un déploiement cohérent et efficace des logiciels vers les utilisateurs sans imposer
d'installation manuelle sur chaque ordinateur.
L'installateur de SMS fonctionne comme Sysdiff de Windows NT. Il commence par
prendre une photographie du système et installe le logiciel. Puis il refait une
autre photographie et recherche les différences entre les répertoires et les registres.
En mode Expert d'installation, l'installateur compile les différences dans un
fichier exécutable (.exe) et il ne reste plus qu'à créer une tâche SMS pour pousser
le fichier vers les systèmes cibles.
Le mode Expert d'installation est une interface graphique permettant d'installer
le progiciel via une série de boîtes de dialogue. L'installateur de SMS possède
également un mode Editeur de script, qui permet de créer des scripts complets
ou d'éditer les scripts existants.
Pour l'utiliser, Il faut apprendre un nouveau langage de script et passer beaucoup
de temps à écrire, tester et déboguer les scripts.
C'est pourquoi je ne recommande pas son utilisation. Dans les cas où l'installateur
de SMS n'est pas suffisamment puissant, il est préférable d'acheter un produit
tiers tel que WinINSTALL 6.0 de Seagate Software. (Pour en savoir plus sur WinINSTALL,
voir l'encadré " WinINSTALL 6.0 "). L'installateur de SMS est fourni gratuitement
avec SMS et répondra probablement à vos besoins en matière de distribution d'applications.

NT versus Linux : les trois avantages de Linux
Les nouveaux OS m'ont toujours fasciné. J'adore les essayer, en espérant en trouver
un qui soit fiable, souple et compatible. Au cours des 20 dernières années, j'ai
utilisé de nombreux OS et aucun n'a répondu à toutes mes attentes.
Depuis 20 ans que j'essaie de nouveaux systèmes d'exploitation, j'ai eu l'occasion
d'en utiliser plus d'un. J'ai ainsi pu tester notamment CP/M de Digital Research
et ses successeurs CP/M-86 et MP/M ; TRSDOS, l'OS des systèmes TRS-80 ; TOS de
l'Atari 520 ; GEM d'Amiga ; P-System de l'Université de Californie de San Diego
(une première approche de type Java de l'indépendance vis à vis de la machine)
; WM/386 d'IGC, Microsoft Windows/386 et DesQ de Quarterdeck (trois tentatives
de construire un OS DOS multitâche) ; IBM OS/2 ; VINES de Banyan ; Novell NetWare
; et, bien sur, Windows NT.
Aucun de ces OS ne m'a apporté toutes les fonctions que je recherchais. Certains
ont échoué à cause de limites techniques, d'autres ont pâti d'un manque de reconnaissance
du marché.
Dans certains cas, pour les deux raisons. Linux est le dernier en date des OS
à fort potentiel. Linus Torvalds a créé ce système proche d'UNIX en 1991 alors
qu'il était étudiant, et des milliers d'autres programmeurs l'ont enrichi depuis.
Une des raisons de l'attention et de l'intérêt suscité par Linux au cours des
2 dernières années et que tant de gens ont donné de leur temps pour travailler
sur cet OS (autrement dit, peut de développeurs de Linux sont payés pour leur
effort).
J'ai beaucoup appris sur Linux récemment car je prépare un livre destiné aux experts
NT afin de leur faire découvrir ce qu'est Linux, ce qu'il peut faire et comment
il peut faciliter la vie des administrateurs NT.
Parmi les forces de Linux que j'ai découvertes : sa capacité à opérer en tant
que serveur sans nécessiter d'interface graphique, ses outils intégrés puissants
et sa nature contrôlable à distance. Les interface graphiques consomment les ressources
de la machine, privant le système de mémoire et de CPU au détriment des applications

Naviguer dans la résolution de noms ( Partie 1 )
La question le plus souvent posée aux consultants réseau est ce qui, dans la mise en réseau de Windows, pose le plus de problèmes. La réponse est sans détour : la résolution des noms, avec son indissociable cortège de maux - mauvaises performances, incapacité des clients ou des applications à se connecter aux serveurs, listes d'exploration incomplètes et obscurs messages d'erreur aux problèmes de résolution des noms d'ordinateurs en adresses IP. Pour vous aider à venir à bout de ces maladies, cet article propose une initiation à la résolution des noms, explique certaines causes, peu connues, des problèmes de résolution de noms et règle un malentendu courant sur le sujet.
Lire l'article
Mettez un tigre dans votre firewall
Indispensables pour sécuriser un réseau connecté à l'Internet, les firewalls ne suffisent plus pour garantir une protection suffisante. Ce sont en effet des systèmes statiques imposant un ensemble particulier de règles et permettant, par conséquent, à des pirates d'utiliser des paquets valides pour attaquer un réseau et en compromettre la sécurité. Pour une protection complète, surtout de Windows NT et du protocole IP, il vous faut plus qu'un simple firewall. Pour situer les problèmes potentiels, avant que des hackers (les intrus qui pénètrent les systèmes avec des intentions généralement malveillantes) ne les exploitent à l'intérieur ou à l'extérieur de votre réseau, vous avez le choix entre plusieurs outils de sécurité, tels que les scanners de ports, tests de vulnérabilité, analyseurs de journaux et autres détecteurs d'intrusion.
Lire l'article
Optimiser les performances de NTFS
Système de fichier moderne et fiable, NTFS peut être amélioré grâce au tuning et mieux adapté aux besoins propres à chaque entreprise. Cet article décrit des mesures pour évaluer et optimiser les performances des volumes NTFS.En 1993, Microsoft a lancé Windows NT 3.1 et, avec lui, un nouveau système de fichier FAT conçu pour améliorer les possibilités du nouvel OS. Conçu à l’origine par Gary Kumura et Tom Miller, membres de l’équipe de développement originale de NT, NTFS s’appuie sur la sécurité de NT pour améliorer les caractéristiques d’efficacité et de récupération de FAT.
Ces fonctions font de NTFS le système de fichier de prédilection pour les disques de grands volumes des serveurs de réseau. On trouve toujours le système FAT sur les disques de nombreux systèmes qui en ont besoin (par exemple les partitions multi OS ou les serveurs NT basés sur RISC) ; mais les limites de ce système en ont fait un canard boiteux dans l’univers NT moderne.
Si vous voulez satisfaire aux impératifs de sécurité, de performances et de capacité propres à la plupart des organisations, NTFS est le seul choix possible.NTFS est un système de fichier robuste, autocorrectif, qui offre plusieurs fonctions personnalisables ayant une incidence sur son fonctionnement dans un environnement donné.
Certains paramètres sont généraux et d’autres spécifiques à certains volumes NTFS et un certain nombre peuvent se contrôler et s’optimiser. En examinant les besoins de stockage spécifiques à un système et en adaptant ensuite les volumes NT en conséquence, il est possible d’augmenter significativement les performances de disques des systèmes. Cet article décrit plusieurs méthodes pour évaluer et augmenter les performances de NTFS.

De plus en plus évolutif :SQL Server 7.0
A l’approche de 2000, l’un des plus grands défis à relever pour Microsoft avec Windows NT est celui de l’évolutivité. C’est d’ailleurs ce challenge qui a servi de directive principale au développement de SQL Server 7.0.SQL Server 6.5 est, certes, une excellente base de données départementale, mais beaucoup d’utilisateurs savent bien, au fond, que le logiciel n’est pas suffisamment évolutif à l’échelon d’une entreprise. Voilà pourquoi beaucoup d’éditeurs de d’ERP ne supportent SQL Server 6.5 qu’à contrecœur (voire pas du tout), en ne le recommandant que pour les petites implémentations SQL Server 7.0 bouleverse radicalement la situation. Microsoft a revu le produit de fond en comble. De nombreuses améliorations architecturales ont boosté l’évolutivité de SQL Server 7.0 dans l’arène de l’entreprise. Résultat, les éditeurs d’ERP l’ont aussitôt adopté. Détaillons les principales améliorations de l’évolutivité de SQL Server 7.0.
Lire l'article
Trois façons de maigrir
Dans notre numéro de mai 1998, nous avions testé les beta 1 de Terminal Server et de MetaFrame de Citrix Systems ainsi que la MaxStation de Maxspeed pour l'article " Enfants de l'Hydre ". Depuis, les environnement NT multiutilisateurs ont évolué. Voici donc les pages " minceur " que tout bon magazine se doit de proposer pour l'été.
Lire l'article
Mesurer et administrer les performances des applications NT Workstation
Quand il s'agit d'obtenir des performances maximales de Windows NT Workstation 4.0, la première chose qui vient à l'esprit est qu'il suffit d'éliminer le shell de l'explorateur, d'utiliser une interface d'invite de commandes et de ne pas exécuter ces fichues applications graphiques. Moyennant quoi NT Workstation va décoller. C'est ce que j'appelle la " mentalité table rase ", d'ailleurs répandue chez les disciples d'UNIX, persuadés, parfois non sans raison, que les applications graphiques sont cause de ralentissement. En fait, les performances du noyau de Windows NT n'ont aucune importance, puisque Windows NT Workstation fonctionne dans un environnement graphique et exécute des applications graphiques. Dans la plupart des cas, on ne peut pas désactiver le shell de l'Explorateur Windows sans invalider la fonctionnalité du système. Il est donc temps de réexaminer d'un oeil neuf comment mesurer et gérer les performances des postes de travail Windows NT afin de profiter au maximum de cet investissement. Pour commencer, les compteurs de l'analyseur de performances permettent d'identifier les applications posant des problèmes, ce qui est un point de départ très utile. Par ailleurs, certains utilitaires du Kit de ressources de Windows NT Workstation 4.0 aident à mesurer et à surveiller les problèmes de performances.
Lire l'article
Une nouvelle étape pour le groupe RMH
La récente fusion des groupes TMA et RMH est l'occasion pour RMH de présenter sa nouvelle organisation.
Lire l'article
Commerce électronique : le marché aux puces
Beaucoup d'entreprises considèrent toujours les cartes à puce comme une technologie
futuriste. C'est peut-être le cas de la vôtre. Pour Windows 2000, en revanche,
elles sont d'ores et déjà une réalité bien actuelle, et bénéficieront donc d'un
support extrêmement intégré.
Cet article présente les cartes à puce, en expliquant leur importance et leur
fonctionnement et comment commencer à les utiliser dans Windows 2000. Nous détaillerons
plus particulièrement la configuration d'une connexion avec la carte à puce GemSAFE
de Gemplus et le lecteur GCR410. Et comme cette technologie n'est pas parfaite
non plus, nous verronségalement un certain nombre de risques qui lui sont inhérents.
Les cartes à puce permettent de créer une infrastructure à clé publique (PKI pour
public key infrastructure), laquelle facilite, à son tour, l'e-commerce. Une PKI
permet d'atteindre un niveau de confiance pour les transactions électroniques,
au moins égal à celui de l'univers du papier et de la signature manuscrite. Une
PKI peut garantir l'intégrité des messages, la confidentialité et le non-reniement.
Vous ne pouvez pas nier avoir envoyé un message, s'il est signé de votre certificat
numérique, puisque votre clé publique vérifie votre signature.
Si une clé publique vérifie avec succès une signature, la seule personne qui a
pu envoyer le message est celle qui détient la clé publique. La pierre angulaire
de la sécurité d'une PKI est que la clé privée associée à un certificat numérique
doit rester privée. Sinon, un hacker peut utiliser une clé privée pour contrefaire
facilement les transactions.
Les cartes à puce permettent de créer une infrastructure à clé publique
(PKI), laquelle facilite, à son tour, l'e-commerce
Les plus consultés sur iTPro.fr
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
- Analyse Patch Tuesday Juin 2025
- L’IA agentique ouvre la voie à davantage d’alliances stratégiques et d’intégrations technologiques
- Oneytrust, la fintech française référente de la lutte contre la fraude bancaire & e-commerce fête ses 25 ans !
- Prendre en compte le développement durable est un facteur de réussite
