Les nouveautés de la semaine 19 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 5 au 11 Mai 2003
Lire l'article
Personnalisez votre réplication instantanée à la main
par Herts Chen - Mis en ligne le 28/04/2003
C'est un formidable défi que de
copier une grande quantité de données
sur plusieurs serveurs. Les utilitaires
de copie de SQL Server - parmi
eux, bcp (bulk copy program), DTS
(Data Transformation Services) et la réplication
instantanée - peuvent imposer
un temps de copie inacceptable
dans beaucoup d'environnements de production.Après avoir expérimenté
ces utilitaires, j'ai élaboré un moyen
d'optimiser la performance d'une
grosse réplication instantanée afin d'atteindre
des niveaux acceptables dans
un contexte d'exploitation réaliste.
Dans l'article « Ouvrez la voie à la réplication
snapshot à grande échelle », octobre
2002, j'ai analysé la performance
de la réplication instantanée, repéré
les goulets d'étranglement, et suggéré
un moyen de les éliminer en personnalisant
les étapes de la réplication.
Les nouveautés de la semaine 16 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 14 au 20 Avril 2003
Lire l'article
Travailler avec des tables en utilisant DB2 Query Manager
par Jay Oswal - Mis en ligne le 25/03/2003
Imaginez que vous vouliez afficher
quelques enregistrements, en
supprimer et en modifier quelques
autres, et en insérer quelques-uns dans
un fichier base de données. En bon
DBA et programmeur, vous déterminez
rapidement la nature de chaque
tâche et commencez à choisir l'outil
adéquat pour l'accomplir.Vous soupesez les mérites de
chaque outil : DFU (Data File Utility)
semble moyenâgeux. Interactive SQL
est intimidant et il faudra plusieurs tentatives
pour parvenir à une bonne syntaxe.
S'agissant de tâches temporaires,
il semble excessif de créer un programme
de maintenance. De plus, le
coding, la compilation, le test et le déboguage
d'un programme de maintenance
pourrait prendre fort longtemps.
Les nouveautés de la semaine 11 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 10 au 16 Mars 2003
Lire l'article
La V5R2 reste dans la ligne des standards
par Jill R. Aitoro et Cheryl Ross - Mis en ligne le 25/03/2003
La V5R1 de l'année dernière a été
la plus grande release OS/400 de tous
les temps. La V5R2 n'apporte pas les
changements radicaux de la V5R1, mais
elle la suit de près en taille - IBM affirme
que c'est la deuxième ou troisième
plus grande release OS/400 - et
poursuit la stratégie de Rochester : toujours
plus de support pour les technologies
standard.Outre l'augmentation des fonctionnalités
et des performances en
matière de base de données, sécurité,
service Web, et administration système, la V5R2 rafraîchit également
plusieurs technologies, comme les
protocoles réseau dont TCP/IP version
6.
Par ailleurs, IBM fait une déclaration
d'orientation selon laquelle,
comme certaines rumeurs le laissent
entendre, elle pourrait bien supporter
l'AIX natif dans une partition iSeries,
pour préciser aussitôt qu'un tel support
pourrait ne pas être en disponibilité
générale (GA, general availability)
avant 2004. Bien qu'on se soit beaucoup
interrogé dans la communauté iSeries pour savoir comment AIX et
OS/400 interagiront, IBM indique que
le chantier en est à un stade trop préliminaire
pour être discuté en détail.
L’e-mail sans fil dernier cri
par Jordan Ayala - Mis en ligne le 26/02/2003
L'accès au e-mail sans fil mobile
n'a rien de nouveau. BlackBerry de
RIM (Research In Motion) le fournit
depuis plusieurs années, et des millions
de téléphones cellulaires de type
Web offrent des moyens de navigation
par WAP (Wireless Application
Protocol). Mais diverses considérations
- facilité d'utilisation, coûts, sécurité
et accès d'entreprise - empêchent
souvent les sociétés de mettre
en pratique de telles solutions.A la place, on peut utiliser le
Microsoft Pocket PC 2002 avec
Microsoft Mobile Information Server
2002, Enterprise Edition, pour offrir
l'accès sans fil à vos systèmes Microsoft
Exchange 2000 Server. Mobile
Information Server fournit une passerelle
mobile sécurisée vers Exchange
2000, avec les services de synchronisation
associés. (Mobile Information
Server peut supporter d'autres appareils
de type WAP, mais il me semble
que Microsoft Pocket Outlook de
Pocket PC est la meilleure UI (User
Interface) pour l'accès à Exchange.)
Cette installation n'est pas difficile en
soi, mais le démarrage est un peu compliqué.
Par conséquent, cet article suppose
que vous êtes familiarisé avec
tout ceci : l'administration AD (Active
Directory), les principes de base de
Mobile Information Server, Exchange,
Microsoft ISA (Internet Security and
Acceleration) Server 2000, l'installation
et la configuration d'un pare-feu, la
configuration et l'utilisation de Pocket
PC, la préparation de Microsoft
ActiveSync, les principes de base des
communications cellulaires (approvisionnement
des appareils, configuration
des appareils, utilisation du réseau
de données, par exemple) et les
concepts de logiciel pour mobiles.
Les nouveautés de la semaine 21 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 19 au 25 Mai 2003
Lire l'article
SSO dans la V5R2
par Patrick Botz - Mis en ligne le 12/05/2003
Enfoui dans les nouvelles fonctions
hardware et de partitionnement
de l'OS/400 V5R2, se trouve EIM
(Enterprise Identity Mapping). C'est
une infrastructure d'authentification
d'utilisateur unique qui, collaborant
avec d'autres technologies, peut offrir
une fonction SSO (single sign-on).(Pour plus d'informations sur SSO, voir
l'article « Vers l'identification unique »,
iSeries News N°4 avril 2002).
L'authentification du tandem EIM et Kerberos fournit le SSO au moyen d'interfaces
de système d'exploitation de type SSO.
Les applications tierce partie peuvent
aussi les utiliser pour offrir des fonctions
SSO. Ainsi les développeurs peuvent
écrire un programme ODBC tournant
sur une station de travail
Windows 2000, chargée de soumettre
des instructions SQL qui sélectionnent
des informations dans des bases de
données ou des plates-formes multiples,
sans invite ni utilisation d'ID et mots de passe utilisateur codés en dur.
Pratiquement, cela signifie que les utilisateurs
finaux peuvent avoir des ID entièrement
différents sur de multiples
systèmes, sans qu'aucun ID ou mot de
passe utilisateur ne soit jamais échangé
entre les systèmes. A tel point que les
ID utilisateur sur les plates-formes serveur
n'ont même pas besoin de mots
de passe.
Compleo Supervisor, pour iSeries
Complémentaire à Compleo Explorer et Compleo Supervisor, cette solution est idéale pour les entreprises qui souhaitent accéder facilement et rapidement à toutes leurs données iSeries (bons de livraison, factures clients, bulletins de salaire...) sans devoir installer la version complète de Compleo Explorer.
Compleo Reader se stocke sur tous types de supports amovibles (CD-Rom, disquettes, Zips) et facilite ainsi les échanges entre collaborateurs.
Lire l'article
Donnez du punch à votre impression TCP/IP
par Terry Silva - Mis en ligne le 15/04/2003
Face à la prolifération des imprimantes
en réseau local (LAN) sous
TCP/IP, de nombreux sites iSeries utilisent
ces appareils de préférence aux
modèles iSeries natifs. Les imprimantes
de type IP ont souvent davantage
de fonctions. Elles sont en principe
plus rapides grâce à un canal de
données Ethernet à 100 Mb/s. Et,
comme elles sont en réseau avec
TCP/IP, elles peuvent servir plusieurs
systèmes hôtes en différents lieux.L'impression TCP/IP souffre d'une
faiblesse : tout se passe dans le centre
informatique classique, en particulier
le contrôle de l'utilisateur sur les fonctions
et les performances. Il est difficile,
par exemple, de définir la taille de
la police sur les documents imprimés
et encore plus difficile de changer la
police. Et, malgré la vitesse potentielle
des imprimantes TCP/IP, la performance
immédiate peut être décevante.
Heureusement, IBM a entendu ces
doléances et offre désormais quelques
techniques, utiles mais obscures, pour
régler l'impression TCP/IP. En apprenant
à diagnostiquer les problèmes
d'impression TCP/IP et en sachant
appliquer la bonne correction, vous faciliterez
la vie des utilisateurs de vos
imprimantes partagées.
Sécuriser les réseaux sans fil 802.11
par Allen Jones - Mis en ligne le 11/02/2003
Les réseaux sans fil sont rapidement
devenus la coqueluche de cette
décennie. Après les précurseurs audacieux,
les réseaux sans fil se banalisent.
Pourtant, une bonne analyse des fonctions
de sécurité montre la fragilité de
tels réseaux. De fréquents avertissements
et white papers démontrent la
faible sécurité du standard WEP (Wired
Equivalent Privacy), qui fait partie des
protocoles WLAN (wireless LAN)
802.11b et 802.1x.
Pourtant de nombreux administrateurs supposent que leur signal de réseau sans fil est trop éloigné ou trop isolé (par exemple, dans un immeuble) pour prêter le flanc à une attaque. Cependant, des ressources comme NetStumbler.com (http://www.netstumbler.com) et la présentation « Open WLANS » de Peter Shipley (http://www.dis.org/filez/openlans. pdf) narrent l'accès à des milliers d'AP (Access Points) sans fil pendant une conduite guerrière (c'est-à -dire, se déplacer dans une zone en scannant systématiquement pour détecter les réseaux sans fil).
Le standard sans fil 802.11b (le plus répandu et le plus largement disponible) a deux modes de configuration générale qui offrent moins de protection que certains administrateurs ne le pensent. Tout d'abord, les administrateurs système ont parfois la fausse impression que les SSID (Service Set Identifiers) concernent la sécurité. Ce n'est pas exact, même si l'on peut les utiliser pour ségréguer administrativement des utilisateurs sans fil en réseaux plus petits et plus logiques. Les SSID ne sont pas destinés à rester secrets ou privés, donc leur utilisation ne contribuera pas à la sécurité du réseau sans fil. Pour faciliter les connexions par les utilisateurs, des OS comme Windows XP signalent tous les SSID qu'ils rencontrent. Deuxièmement, de nombreux administrateurs utilisent des clés WEP pour élaborer un cryptage sans fil rudimentaire. Ces clés sont de deux tailles : 40 bits et 128 bits. (Pour plus de détails sur le cryptage WEP, lire l'article d'Eric Janszen « Understanding Basic WLAN Security Issues » à http:// www.80211planet.com/columns/article /0,,1781_937241,00.html.) Bien entendu, la clé de 128 bits est la plus puissante, mais WEP présente des faiblesses importantes, donc je vous suggère de compter plutôt sur un tunnel VPN pour réaliser le cryptage nécessaire. Cette solution donne satisfaction dans un réseau Windows 2000.
Lire l'article
Actualités Windows NT / 2000 – Semaine 21 – 2003
Toutes les Actualités du 19 au 25 Mai 2003
Lire l'article
iSeries Navigator continue à s’améliorer en V5R2
par Dennis Schmidt - Mis en ligne le 12/05/2003
La V5R2 est enfin là ! J'ai hâte de
vous parler du nouveau support
d'Operations Navigator (OpsNav)
V5R2. Pardon ! Il ne s'appelle plus
comme çà . OpsNav et Management
Central s'appellent désormais iSeries
Navigator.Avec la V5R2, iSeries Navigator
offre tellement de fonctions pour l'exploitation
et l'administration qu'IBM a
souhaité un nouveau nom pour couvrir
tout le spectre du support désormais
proposé. Pour vous mettre en appétit,
voici un plateau d'échantillons
d'iSeries Navigator V5R2. Pour en savoir
plus sur les améliorations que la
V5R2 apporte à la famille de produits
iSeries Access, voir « Quoi de neuf dans
la V5R2 pour iSeries Client Access », et
« Un premier coup d'oeil à iSeries
Access for Web ».
Security Update Manager (SUM) 2.0
Configuresoft annonce Security Update Manager (SUM) 2.0, module pour Enterprise Configuration Manager (ECM) qui permet de corriger rapidement les vulnérabilités de la sécurité sur les serveurs Windows et les stations de travail.
SUM identifie les machines vulnérables et installe des correctifs sur les machines cibles.
Lire l'article
Défense par mots de passe
par Kathy Ivens - Mis en ligne le 07/04/2003
Chaque compte utilisateur de votre
réseau a besoin d'un mot de passe,
même s'il est vrai que Windows 2000
autorise des connexions d'utilisateurs
avec des mots de passe nuls. Après
avoir établi le principe de l'utilisation
des mots de passe, il faut déterminer
les règles en la matière. On peut fixer
les règles de mots de passe pour un
domaine ou pour un ordinateur individuel
: ce dernier choix est utile quand
des machines se trouvent dans des endroits
vulnérables ou contiennent des données sensibles. Malheureusement,
Win2K ne permet pas de définir des
règles pour un groupe, mais seulement
pour un domaine ou une machine.
Les plus consultés sur iTPro.fr
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Analyse Patch Tuesday Janvier 2026
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
