
Administration de comptes en self-service
par Thomas Eck - Mis en ligne le 20/02/2003
Bon nombre des appels reçus par
les Help desks d'entreprise portent sur
des tâches de gestion de comptes
Windows 2000 et Windows NT 4.0, qui
demandent l'intervention d'un administrateur
système : pour récupérer un
mot de passe oublié, par exemple. Un
modèle d'administration de compte en
self-service pourrait bien être déterminant
pour améliorer l'efficacité de
l'équipe informatique et réduire les
coûts. Un tel modèle s'appuie sur le concept d'imitation de COM+, permettant
aux utilisateurs de redéfinir
leurs mots de passe et de déverrouiller
leurs comptes utilisateur AD. Si vos
règles de sécurité interdisent aux utilisateurs
d'administrer leurs comptes,
vous pouvez vous servir du même modèle pour accroître la sécurité en
utilisant des données personnelles
stockées pour vérifier l'identité des utilisateurs
qui appellent le Help desk.

L’outil Database Hammer
par Joseph Isaac Sack - Mis en ligne le 19/05/2003
Je travaille comme administrateur
de base de données (DBA) sous
contrat dans une grande société de
recherche et de fabrication. Mon
manager m'a récemment demandé
de trouver la meilleure configuration
de base de données pour notre
nouveau grand SAN (Storage Area
Network) RAID 5. Le fournisseur du
SAN n'avait pas de documentation
quant aux recommandations de placement
de fichiers base de données
SQL Server 2000 ou aux meilleures
pratiques. Il fallait donc faire un test
pour voir si en plaçant les fichiers de
données et les fichiers log sur des
partitions SAN RAID 5 séparées, les
performances étaient meilleures
qu'en plaçant les deux fichiers sur
une partition SAN RAID 5 unique.
En règle générale, le fait de placer
les fichiers base de données et log
sur des matrices séparées (RAID 5
ou RAID 10 pour les données et
RAID 1 pour le log) améliore la performance.
Comme SQL Server écrit
séquentiellement dans le fichier log
de transactions, et aléatoirement
dans les fichiers de données, la séparation
des fichiers réduit le risque
de contention de lecture ou d'écriture
simultanée.

Les nouveautés de la semaine 45 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 03 au 07 Novembre 2003
Lire l'article
TRADER’s met la haute disponibilité à porté de tous
Interview de Patrick Mougin, directeur du développement par Catherine China
Lire l'article
Contrôler les ACE et les ACL avec Subinacl
par Mark Minasi - Mis en ligne le 23/09/2003
Dans l'article « Modifier les permissions avec Subinacl », je présentais
Subinacl, un superbe outil de sécurité
et de migration présent dans le
Microsoft Windows 2000 Server
Resource Kit et le Microsoft Windows
NT Server 4.0 Resource Kit. Bien que je
couvre généralement les outils du kit
de ressources, Subinacl en fait tellement
qu'il me faudrait lui consacrer les
articles d'une demi-année. Mais cet outil
est tellement utile qu'il serait très
dommage de ne pas en reparler.Dans « Modifier les permissions
avec Subinacl », nous avons vu que
Subinacl permet de créer et de supprimer
des permissions à la manière de
Xcacls et de permuter des SID pour faciliter
les migrations. Subinacl permet
aussi de changer de propriétaires, de
changer les ACE (access control entries),
de tester l'accès et de sauvegarder
et des restaurer des ACL.

MINO¦² Web fait des ¨¦mules sur le terrain AS/400 – iSeries
Par Catherine China - Mis en ligne le 24/06/2003
Les transports Giraud et la caisse d'Epargne Languedoc Roussillon sont des entreprises aux activit¨¦s et structures organisationnelles tr¨¨s diff¨¦rentes. La premi¨¨re op¨¨re sur le secteur du transport priv¨¦ routier et l'autre dans l'univers de la banque.Leur d¨¦nominateur commun : le choix de la solution de connectivit¨¦ Web-to-Host MINO¦² Web pour optimiser l'acc¨¨s aux applications AS/400-iSeries via le Web. R¨¦cit de deux parcours r¨¦ussis.

Déclenchez votre logon script
par Darwin Sanoy - Mis en ligne le 17/06/2003
La fièvre monte dans le centre d'assistance
de la société ABC. Le vice-président
fabrication fait irruption parce
qu'il ne peut pas étudier un appel
d'offres (RFP, Request for Proposal) importante
avant la date limite. Il se
connecte au réseau et constate l'absence
de son lecteur V. Les infections
des tout derniers virus menacent.Apparemment, environ 25 % des ordinateurs
de la société n'auraient pas effectué
la mise à jour du logiciel antivirus
que le logon script lance. L'équipe
Windows XP a besoin d'un inventaire
matériel à jour pour son planning, mais
la base de données d'inventaire n'est
pas actualisée.

Développement, déploiement, e-business
Des développements pour l'intégration et l'e-business.
LANSA annonce la disponibilité de la version 10 de sa suite d'outils de développement, d'intégration et de e-business.
Lire l'article
Contrôler les logons des comptes utilisateurs
par par Randy Franklin Smith - Mis en ligne le 07/11/2003
On compare souvent les niveaux de
sécurité de Windows NT aux peaux
d'un oignon. La peau, ou couche, la
plus extérieure, est constituée par les
nombreuses vérifications auxquelles
NT se livre avant de laisser les utilisateurs
se connecter. En interdisant la
connexion d'utilisateurs non autorisés,
on protège le réseau de nombreux
risques. On peut sécuriser les politiques
de logon de NT dans trois domaines
:
- Politiques globales dans la base de données SAM. Ces politiques affectent tous les utilisateurs dans le SAM d'un ordinateur ou d'un domaine.
- Politiques propres à l'utilisateur dans les comptes utilisateur. On peut choisir différentes politiques pour différents utilisateurs.
- Valeurs dans le registre. On peut affecter le processus de logon d'un utilisateur en jouant avec le registre.
Lire l'article

Actualités Windows NT / 2000 – Semaine 39 – 2003
Toutes les Actualités du 22 au 26 Septembre 2003
Lire l'article
Votre mission : supprimer dans le schéma AD
par Robbie Allen - Mis en ligne le 23/09/2003
De nombreux livres et articles traitant
du schéma AD (Active Directory) -
même émanant de Microsoft - prétendent
qu'il est impossible de supprimer
des classes ou des attributs du schéma
AD. Cette impuissance gêne les administrateurs
d'AD parce qu'elle complique
le test des nouvelles extensions
de schéma et qu'elle empêche de supprimer des extensions indésirables.Supposons que vous vouliez tester le
processus d'extension de schéma dans
une forêt de test. Si une erreur survient
pendant le test des extensions, vous
souhaiterez les retester. Mais comme
vous ne pourrez pas les supprimer,
vous serez contraint de reconstruire la
forêt. Autre hypothèse : vous ajoutez des extensions dans une forêt de production
qui s'avère défectueuse. Vous
aimeriez les supprimer, mais vous ne le
pouvez pas.

Ordirope donne une nouvelle dimension Web aux applications iSeries 400
Par Catherine China - Mis en ligne le 24/06/2003
Les entreprises souhaitent de plus en plus ouvrir leurs syst¨¨mes d'information aux
clients et partenaires via Internet. Avec MINO¦² Web, Ordirope propose une solution unique sur le march¨¦ iSeries de connectivit¨¦ Web-to-Host. Une solution tr¨¨s riche fonctionnellement
simple d'utilisation et qui autorise la « Webisation ¨¤ la demande » comme nous l'explique Pierre Barrat, responsable commercial chez Ordirope.

Solution d’intégration Web-to-Host, par Teamstudio
Teamstudio annonce Teamstudio Screensurfer Edition 2/version 4.5, nouvelle version de sa solution d'intégration Web-to-Host. Cette mise à jour améliore Screensurfer et Teamstudio Express, environnement de développement intégré.
Les améliorations de Screensurfer porte sur l'ajout d'un support de caractères japonais double-byte pour iSeries et zSeries et fournit un support d'émulation VT100/102 en mode transactionnel. Les changements de Teamstudio Express comprennent notamment un support d'émulation VT100/102.
Lire l'article

Administration à distance avec WMI
par Christopher George - Mis en ligne le 29/10/2003
Une tendance semble se dessiner à
Redmond. Microsoft prend les outils
administratifs et les utilitaires de ligne
de commande, jusque-là cantonnés à
l'ordinateur local, pour les transformer
en géants d'administration à distance.
Ce changement s'articule autour de
WMI (Windows Management Instrumentation),
l'instrumentation sousjacente
sur laquelle sont construits les
outils.
Il est vrai que, même si on l'ignore,
Microsoft a depuis le début conçu WMI
pour prendre en charge des scénarios
d'administration à distance. Autrement
dit, tout ce que l'on peut effectuer localement
avec un outil de type WMI peut aussi se faire à distance. Pour démontrer
l'agilité de WMI en matière
d'administration à distance, nous allons
voir plusieurs scénarios. Tout
d'abord, je présente un script WMI
simple qui effectue une tâche administrative
sur l'ordinateur local. Ensuite, je
montre comment transformer facilement
le script en un script capable
d'opérer à distance. Enfin, nous verrons
comment appliquer le script à
tous les ordinateurs sur un subnet IP
distant.
Pour bien tirer parti de cet article,
vous devez connaître les principes de
base de WMI et du scripting WMI. Si
vous devez améliorer vos connaissances
en la matière, je vous conseille
de lire « WMI Scripting Primer : Part I »
à http://msdn.microsoft.com/library/
en-us/dnclinic/html/scripting06112002
.asp.

Les nouveautés de la semaine 39 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 22 au 26 Septembre 2003
Lire l'article
Utiliser un VPN pour la sécurité sans-fil
par Douglas Toombs - mis en ligne le 18/09/2003
Une dame très élégante bavarde
avec votre réceptionniste dans le lobby
de la société. Imaginez son portable
équipé d'un logiciel renifleur sans fil
captant tous vos documents et mails
confidentiels. Ou bien, imaginez un
jeune homme qui, juste pour s'amuser,
a décidé d'installer sur son portable un
serveur DHCP malfaisant, qui propose
frénétiquement des adresses IP invalides
à tous vos clients desktop. Avec un matériel et un logiciel standard de
quelques milliers d'euros, un intrus
peut faire d'énormes ravages dans
votre réseau sans fil si vous n'avez pas
pris la précaution de le protéger correctement.
Et, dès lors que quelqu'un
s'est glissé dans votre réseau, vous ne
pouvez plus faire grand-chose si ce
n'est de débrancher votre AP (Access
Point) sans fil et réparer les dégâts.

Trucs & Astuces : VLAN, DHCP, DSL
Retrouvez les trucs astuces de Mel Beckman, publiés dans iSeries News Vol.1 - Numéro 10 - Novembre 2002 : Problèmes de cables réseau - VLAN et DHCP ... - Hub sans fil et DHCP - Liens DSL redondants
Lire l'article

Les nouveautés de la semaine 22 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 26 Mai au 1 Juin 2003
Lire l'articleLes plus consultés sur iTPro.fr
- Analyse Patch Tuesday Juin 2025
- L’IA agentique ouvre la voie à davantage d’alliances stratégiques et d’intégrations technologiques
- Oneytrust, la fintech française référente de la lutte contre la fraude bancaire & e-commerce fête ses 25 ans !
- Prendre en compte le développement durable est un facteur de réussite
- L’IA et le machine learning au service d’une cybersécurité préventive
