> Windows
Actualités Windows NT / 2000 – Semaine 16 – 2003

Actualités Windows NT / 2000 – Semaine 16 – 2003

Actualités du 14 au 20 Avril 2003

Lire l'article
Actualités Windows NT / 2000 – Semaine 13 – 2003

Actualités Windows NT / 2000 – Semaine 13 – 2003

Actualités du 24 au 30 Mars 2003

Lire l'article
Compleo Supervisor, pour iSeries

Compleo Supervisor, pour iSeries

Complémentaire à Compleo Explorer et Compleo Supervisor, cette solution est idéale pour les entreprises qui souhaitent accéder facilement et rapidement à toutes leurs données iSeries (bons de livraison, factures clients, bulletins de salaire...) sans devoir installer la version complète de Compleo Explorer. 

Compleo Reader se stocke sur tous types de supports amovibles (CD-Rom, disquettes, Zips) et facilite ainsi les échanges entre collaborateurs.

Lire l'article
Donnez du punch à  votre impression TCP/IP

Donnez du punch à  votre impression TCP/IP

par Terry Silva - Mis en ligne le 15/04/2003
Face à  la prolifération des imprimantes en réseau local (LAN) sous TCP/IP, de nombreux sites iSeries utilisent ces appareils de préférence aux modèles iSeries natifs. Les imprimantes de type IP ont souvent davantage de fonctions. Elles sont en principe plus rapides grâce à  un canal de données Ethernet à  100 Mb/s. Et, comme elles sont en réseau avec TCP/IP, elles peuvent servir plusieurs systèmes hôtes en différents lieux.L'impression TCP/IP souffre d'une faiblesse : tout se passe dans le centre informatique classique, en particulier le contrôle de l'utilisateur sur les fonctions et les performances. Il est difficile, par exemple, de définir la taille de la police sur les documents imprimés et encore plus difficile de changer la police. Et, malgré la vitesse potentielle des imprimantes TCP/IP, la performance immédiate peut être décevante.

Heureusement, IBM a entendu ces doléances et offre désormais quelques techniques, utiles mais obscures, pour régler l'impression TCP/IP. En apprenant à  diagnostiquer les problèmes d'impression TCP/IP et en sachant appliquer la bonne correction, vous faciliterez la vie des utilisateurs de vos imprimantes partagées.

Lire l'article
L’e-mail sans fil dernier cri

L’e-mail sans fil dernier cri

par Jordan Ayala - Mis en ligne le 26/02/2003
L'accès au e-mail sans fil mobile n'a rien de nouveau. BlackBerry de RIM (Research In Motion) le fournit depuis plusieurs années, et des millions de téléphones cellulaires de type Web offrent des moyens de navigation par WAP (Wireless Application Protocol). Mais diverses considérations - facilité d'utilisation, coûts, sécurité et accès d'entreprise - empêchent souvent les sociétés de mettre en pratique de telles solutions.A la place, on peut utiliser le Microsoft Pocket PC 2002 avec Microsoft Mobile Information Server 2002, Enterprise Edition, pour offrir l'accès sans fil à  vos systèmes Microsoft Exchange 2000 Server. Mobile Information Server fournit une passerelle mobile sécurisée vers Exchange 2000, avec les services de synchronisation associés. (Mobile Information Server peut supporter d'autres appareils de type WAP, mais il me semble que Microsoft Pocket Outlook de Pocket PC est la meilleure UI (User Interface) pour l'accès à  Exchange.) Cette installation n'est pas difficile en soi, mais le démarrage est un peu compliqué. Par conséquent, cet article suppose que vous êtes familiarisé avec tout ceci : l'administration AD (Active Directory), les principes de base de Mobile Information Server, Exchange, Microsoft ISA (Internet Security and Acceleration) Server 2000, l'installation et la configuration d'un pare-feu, la configuration et l'utilisation de Pocket PC, la préparation de Microsoft ActiveSync, les principes de base des communications cellulaires (approvisionnement des appareils, configuration des appareils, utilisation du réseau de données, par exemple) et les concepts de logiciel pour mobiles.

Lire l'article
News iSeries – Semaine 04 – 2003

News iSeries – Semaine 04 – 2003

Semaine du 20 au 26 Janvier 2003.

Lire l'article
Actualités Windows NT / 2000 – Semaine 21 – 2003

Actualités Windows NT / 2000 – Semaine 21 – 2003

Toutes les Actualités du 19 au 25 Mai 2003

Lire l'article
iSeries Navigator continue à  s’améliorer en V5R2

iSeries Navigator continue à  s’améliorer en V5R2

par Dennis Schmidt - Mis en ligne le 12/05/2003
La V5R2 est enfin là  ! J'ai hâte de vous parler du nouveau support d'Operations Navigator (OpsNav) V5R2. Pardon ! Il ne s'appelle plus comme çà . OpsNav et Management Central s'appellent désormais iSeries Navigator.Avec la V5R2, iSeries Navigator offre tellement de fonctions pour l'exploitation et l'administration qu'IBM a souhaité un nouveau nom pour couvrir tout le spectre du support désormais proposé. Pour vous mettre en appétit, voici un plateau d'échantillons d'iSeries Navigator V5R2. Pour en savoir plus sur les améliorations que la V5R2 apporte à  la famille de produits iSeries Access, voir « Quoi de neuf dans la V5R2 pour iSeries Client Access », et « Un premier coup d'oeil à  iSeries Access for Web ».

Lire l'article
Security Update Manager (SUM) 2.0

Security Update Manager (SUM) 2.0

Configuresoft annonce Security Update Manager (SUM) 2.0, module pour Enterprise Configuration Manager (ECM) qui permet de corriger rapidement les vulnérabilités de la sécurité sur les serveurs Windows et les stations de travail.

SUM identifie les machines vulnérables et installe des correctifs sur les machines cibles.

Lire l'article
Défense par mots de passe

Défense par mots de passe

par Kathy Ivens - Mis en ligne le 07/04/2003
Chaque compte utilisateur de votre réseau a besoin d'un mot de passe, même s'il est vrai que Windows 2000 autorise des connexions d'utilisateurs avec des mots de passe nuls. Après avoir établi le principe de l'utilisation des mots de passe, il faut déterminer les règles en la matière. On peut fixer les règles de mots de passe pour un domaine ou pour un ordinateur individuel : ce dernier choix est utile quand des machines se trouvent dans des endroits vulnérables ou contiennent des données sensibles. Malheureusement, Win2K ne permet pas de définir des règles pour un groupe, mais seulement pour un domaine ou une machine.

Lire l'article
Les nouveautés de la semaine 13 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 13 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 24 au 30 Mars 2003

Lire l'article
News iSeries – Semaine 10 – 2003

News iSeries – Semaine 10 – 2003

Semaine du 3 au 9 Mars 2003.

Lire l'article
Découvrir les trésors de TCP/IP

Découvrir les trésors de TCP/IP

par Mel Beckman - Mis en ligne le 04/03/2003
Le support de TCP/IP par l'OS/400 n'a pas beaucoup changé depuis la V4R4. Pourtant, entre temps, les unités de type TCP/IP comme les routeurs et les imprimantes se sont enrichies de nombreuses nouvelles fonctions. Les unités TCP/IP, par exemple, peuvent désormais partager une source d'heure commune pour synchroniser leurs horloges ...une fonction très intéressante pour établir la corrélation entre des entrées log provenant de multiples agents TCP/IP pendant un dépannage. En outre, les imprimantes TCP/IP ont des spoolers intégrés avec gestion Web capables de libérer l'OS/400 des tâches de gestion du spooling. Et les routeurs ont de nouvelles possibilités, comme des LAN virtuels, permettant de mieux distinguer et contrôler votre réseau local. Ce n'est qu'un petit aperçu de ce dont votre iSeries peut bénéficier en interagissant avec des unités et services TCP/IP probablement déjà  en action dans votre réseau.

Si vous savez tirer parti de certaines fonctionnalités TCP/IP communes non natives à  l'OS/400, vous pourrez prolonger la durée de vie de votre iSeries en lui confiant de nouvelles missions. La poignée de pépites d'interaction TCP/IP présentées ici ouvriront la voie à  un gisement de possibilités TCP/IP à  portée des prospecteurs audacieux.

Lire l'article
Sécuriser les réseaux sans fil 802.11

Sécuriser les réseaux sans fil 802.11

par Allen Jones - Mis en ligne le 11/02/2003
Les réseaux sans fil sont rapidement devenus la coqueluche de cette décennie. Après les précurseurs audacieux, les réseaux sans fil se banalisent. Pourtant, une bonne analyse des fonctions de sécurité montre la fragilité de tels réseaux. De fréquents avertissements et white papers démontrent la faible sécurité du standard WEP (Wired Equivalent Privacy), qui fait partie des protocoles WLAN (wireless LAN) 802.11b et 802.1x.

Pourtant de nombreux administrateurs supposent que leur signal de réseau sans fil est trop éloigné ou trop isolé (par exemple, dans un immeuble) pour prêter le flanc à  une attaque. Cependant, des ressources comme NetStumbler.com (http://www.netstumbler.com) et la présentation « Open WLANS » de Peter Shipley (http://www.dis.org/filez/openlans. pdf) narrent l'accès à  des milliers d'AP (Access Points) sans fil pendant une conduite guerrière (c'est-à -dire, se déplacer dans une zone en scannant systématiquement pour détecter les réseaux sans fil).

Le standard sans fil 802.11b (le plus répandu et le plus largement disponible) a deux modes de configuration générale qui offrent moins de protection que certains administrateurs ne le pensent. Tout d'abord, les administrateurs système ont parfois la fausse impression que les SSID (Service Set Identifiers) concernent la sécurité. Ce n'est pas exact, même si l'on peut les utiliser pour ségréguer administrativement des utilisateurs sans fil en réseaux plus petits et plus logiques. Les SSID ne sont pas destinés à  rester secrets ou privés, donc leur utilisation ne contribuera pas à  la sécurité du réseau sans fil. Pour faciliter les connexions par les utilisateurs, des OS comme Windows XP signalent tous les SSID qu'ils rencontrent. Deuxièmement, de nombreux administrateurs utilisent des clés WEP pour élaborer un cryptage sans fil rudimentaire. Ces clés sont de deux tailles : 40 bits et 128 bits. (Pour plus de détails sur le cryptage WEP, lire l'article d'Eric Janszen « Understanding Basic WLAN Security Issues » à  http:// www.80211planet.com/columns/article /0,,1781_937241,00.html.) Bien entendu, la clé de 128 bits est la plus puissante, mais WEP présente des faiblesses importantes, donc je vous suggère de compter plutôt sur un tunnel VPN pour réaliser le cryptage nécessaire. Cette solution donne satisfaction dans un réseau Windows 2000.

Lire l'article
Utiliser et dépanner Offline Files

Utiliser et dépanner Offline Files

par Kathy Ivens - Mis en ligne le 26/05/2003
Dans l'article « Configurer Offline Files », j'explique la préparation et la configuration de la fonction Offline Files de Windows 2000. Quand on configure la fonction, il faut comprendre son utilisation quotidienne afin d'aider les utilisateurs à  en tirer le meilleur parti et à  régler d'éventuels problèmes.

Lire l'article
Un premier coup d’oeil à  iSeries Access for Web

Un premier coup d’oeil à  iSeries Access for Web

par Michael Otey - Mis en ligne le 06/05/2003
iSeries Access for Web d'IBM est le dernier né de la famille de produits Client Access (désormais iSeries Access) d'excellente et longue réputation. Contrairement à  ce que l'on pourrait croire à  première vue, ce produit n'est pas une version actualisée de Client Access Express. iSeries Access for Web n'est pas le Client Access de votre père.

iSeries Access for Web ne vise plus exclusivement le desktop. Il s'agit d'un servlet Java iSeries qui, outre d'autres possibilités, rend les écrans iSeries sous la forme de flux de données HTML qui sont ensuite envoyés à  un navigateur client via le protocole Web HTTP. Il en découle plusieurs avantages. S'agissant d'un servlet, le produit n'a pas besoin d'installation ou de configuration client. Un client a simplement besoin d'un navigateur compatible. Le travail administratif nécessaire pour déployer et gérer la connectivité iSeries pour vos utilisateurs est donc très allégé.

Il y a bien sûr quelques compromis, et certaines des fonctionnalités fournies par les versions desktop de Client Access sont absentes d'iSeries Access for Web. Dans cet article, je donne un aperçu des nouvelles fonctions d'iSeries Access for Web et un résumé de ses exigences du point de vue système et logiciel. Pour voir la relation entre iSeries Access for Web et les autres produits de la famille Client Access, voir « Les différents visages de Client Access ».

Lire l'article
</a>Windows Server 2003 : Evolution ou Révolution ?

Windows Server 2003 : Evolution ou Révolution ?

En matière de logiciels serveurs, les entreprises ont de nouvelles attentes : capacité à  s'intégrer à  d'autres plate-formes, consolidation de serveurs, simplification de l'administration, maîtrise et réduction des coûts ...

Lire l'article
Actualités Windows NT / 2000 – Semaine 15 – 2003

Actualités Windows NT / 2000 – Semaine 15 – 2003

Actualités du 07 au 13 Avril 2003

Lire l'article
Planifier  les sauvegardes Win2k par ligne de commande

Planifier les sauvegardes Win2k par ligne de commande

par Mark Minasi - Mis en ligne le 01/04/2003
L'arrivée d'un nouveau serveur Windows 2000 équipé du lecteur de bande DLT 7000 de Quantum m'a convaincu que, pour l'ancien serveur Windows NT 4.0 qui me servait à  faire des sauvegardes sur bande, l'heure de la retraite avait sonné. Il me fallait donc rescripter mes sauvegardes pour Win2K. Je pensais que NTBackup de Win2K ne serait pas très différent de celui de NT, mais je me trompais.Ma méthode de sauvegarde est simple : chaque lundi, je mets une bande dans le lecteur. Cette nuit-là , j'exécute at.exe et utilise le service Schedule pour effacer la bande et faire une sauvegarde complète. Chaque nuit suivante de la semaine, je planifie une sauvegarde différentielle. Je fais tourner plusieurs bandes et garde une sauvegarde récente hors du site. Bien que mon approche ne soit pas de niveau entreprise, elle fonctionne - et elle me demande d'écrire seulement deux fichiers batch : un pour la sauvegarde complète et un pour la sauvegarde différentielle.

Lire l'article
Les nouveautés de la semaine 10 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 10 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 3 au 9 Mars 2003

Lire l'article