> Windows
Boîte à  outils System iNews : Les DSI à  Hollywood

Boîte à  outils System iNews : Les DSI à  Hollywood

Le cinéma et la télévision font des héros de tous les genres de technologues : astronautes, scientifiques, ingénieurs. Mais ils semblent toujours présenter les spécialistes des réseaux comme des énergumènes désespérément introvertis. Hollywood se décidera-t-elle à faire un jour le portrait d’un gourou des réseaux sous son vrai jour ? Votre question tombe à pic. […]

Lire l'article
Regardons l’EFS de plus près

Regardons l’EFS de plus près

Sur diverses listes de messagerie traitant de la sécurité sur Internet, je vois souvent des administrateurs en quête de produits de cryptage de fichiers sûrs et transparents pour Windows. Au même rythme, des membres du management demandent comment empêcher les administrateurs réseau de voir certains fichiers confidentiels. Quand je leur parle d’EFS (Encrypting File System) de Windows, la plupart répliquent qu’ils veulent quelque chose de plus fiable et de plus sûr.Contrairement à la croyance générale, EFS est une solution de cryptage à la fois fiable, simple d’emploi et sûre. Et elle peut s’imposer même face aux droits de l’administrateur de réseau. EFS est capable de protéger des fichiers confidentiels sur le réseau et aussi sur les ordinateurs portables… si faciles à voler. Malheureusement, EFS a été injustement vilipendé par des utilisateurs qui, par principe, se refusent à évaluer objectivement tout produit de sécurité Microsoft.

J’irais même jusqu’à dire que EFS figure parmi les meilleurs produits de sécurité jamais proposé par Microsoft, mais à la condition de lui accorder le degré de planification et de connaissance qu’il mérite. Dans cet article, j’explique les principes de base d’EFS, j’évoque sa finalité et ses fonctionnalités et je recense les tâches administratives de base et les pièges.

Lire l'article
Actualité SQL server magazine- sem51

Actualité SQL server magazine- sem51

Quest Software a annoncé le lancement d’un programme, de bêta test de LiteSpeed 5.0, son logiciel de sauvegarde et de restauration des bases SQL Server. Ce programme est ouvert aux sociétés clientes des solutions Quest Software ainsi qu’aux sociétés équipées de SQL Server, désirant y participer. Les nouvelles fonctions de LiteSpeed 5, seront mises en […]

Lire l'article
Synerway annonce la disponibilité d’un agent iSeries.

Synerway annonce la disponibilité d’un agent iSeries.

Synerway, annonce une nouvelle classe d’agent pour la protection des serveurs iSeries, disponible avant la fin de l’année 2007. La Synerbox, offre le même type de protection que pour les environnements Windows, Linux, Unix ou Netware. « Il était primordial pour [notre entreprise] que notre appliance puisse proposer la protection simple et économique des AS400 […]

Lire l'article
Actu Exchange : TechEd Dev /  Livre Blanc : Exchange Hosted Services / solutions Microsoft au salon IP Convergence

Actu Exchange : TechEd Dev / Livre Blanc : Exchange Hosted Services / solutions Microsoft au salon IP Convergence

Microsoft offre une solution complète de services gérés hébergés proposant aux entreprises du monde entier la protection et la gestion de leur messagerie. Microsoft Exchange Hosted Services fonctionne sur un réseau global distribué de centres de données, à travers lequel il fournit des services gérés d’antispam, d’antivirus et d’application de règles destinés à créer un […]

Lire l'article
Toutes les actualités Windows Server de la semaine du 16 au 22 Juillet 2007

Toutes les actualités Windows Server de la semaine du 16 au 22 Juillet 2007

Le premier événement européen dédié à la gestion des services d’annuaire et d’identités se tiendra du 24 au 26 septembre 2007. Les plus grands experts animeront ces 3 journées de conférence! (Sheraton Brussels Hotel, Bruxelles, Belgique). Plus d’informations sur  http://www.dec2007.com

Lire l'article
Où sont vos jobs logs ?

Où sont vos jobs logs ?

Les job logs sont des outils intéressants à plus d’un titre : pour déboguer, pour s’assurer qu’un programme a bien fonctionné, ou pour savoir ce qui s’est passé dans un job. Or, avec tous les job logs qui s’accumulent sur le système, il est parfois compliqué de travailler avec eux et de les gérer. La nouvelle commande WRKJOBLOG (Work with Job Logs) facilite ce genre de tâche. Elle offre un nouveau moyen de trouver, afficher et supprimer les job logs en suspens et spoolés sur votre système.Que des job logs soient en suspens n’a rien de nouveau. Le nouvel attribut de job V5R4 Job Log Output (LOGOUTPUT) détermine maintenant comment un job log est produit. *PND, l’une des valeurs possibles de LOGOUTPUT, ordonne au système de différer l’écriture du job log dans un fichier spoolé, quand le job se termine. Par la suite, l’état d’un job avec LOGOUTPUT(*PND) est JOBLOGPENDING plutôt que OUTQ quand un job log est produit pour un job avec un LOGOUTPUT(*JOBEND) ou LOGOUTPUT(*JOBLOGSVR), et le job peut rester dans l’un ou l’autre des états indéfiniment. Les job logs en suspens ont aussi différentes méthodes d’accès à partir des job logs spoolés, et il n’existe aucune interface unique pour travailler avec les deux, ou en tout cas il n’y en avait pas avant la commande WRKJOBLOG.

La commande WRKJOBLOG est l’interface V5R4 qui vous permet de travailler avec des job logs, quel que soit leur état : job logs spoolés (état *SPL tel que dans la sortie WRKJOBLOG) ou des job logs en suspens pour des jobs terminés (état *PND comme dans la sortie WRKJOBLOG). Cet article explore les détails de cette commande et des paramètres connexes.

Lire l'article
Toutes les actualités du 28 Mai au 03 Juin 2007 pour Exchange Server

Toutes les actualités du 28 Mai au 03 Juin 2007 pour Exchange Server

Double-Take Software améliore sa solution Double-Take avec le nouveau Double-Take Reporting Center et la prise en charge étendue des applications SQL Server et Microsoft Exchange par sa console DTAM (Double-Take Application Manager). Double-Take Reporting Center fournit aux administrateurs un environnement logique leur permettant de gérer les stratégies de protection des données selon cinq axes : […]

Lire l'article
Boîte à  outils System iNews : Notation scientifique / contrôle à  distance : PC – iSeries

Boîte à  outils System iNews : Notation scientifique / contrôle à  distance : PC – iSeries

- Convertir la notation scientifique en entier ou decimal
- Controler des pc windows a partir de l’iseries et reciproquement

Lire l'article
Actu Windows : Diskeeper 2007 en Français / GUP Virtualisation / Séminaires Business Intelligence et SharePoint Server 2007

Actu Windows : Diskeeper 2007 en Français / GUP Virtualisation / Séminaires Business Intelligence et SharePoint Server 2007

Toutes les actualités Windows Server du 16 au 22 Avril 2007.

- Diskeeper 2007 disponible en Français !
- A vos agendas : 1ère rencontre du Groupe des Utilisateurs Professionnels sur la Virtualisation
- Séminaires Business Intelligence et SharePoint Server 2007

Lire l'article
Cinq étapes pour sécuriser ACTIVE DIRECTORY

Cinq étapes pour sécuriser ACTIVE DIRECTORY

par Robbie Allen. Mise en ligne : 25 Mars 2007; Publication Windows ITPro Magazine : Juin 2005

Active Directory (AD) détient les fameuses clés du royaume pour de nombreuses entreprises. Et une mauvaise sécurisation d’AD peut mettre ce royaume en péril. Certes, il n’est pas facile de sécuriser AD mais, en suivant quelques étapes de base, on peut sécuriser raisonnablement l’infrastructure d’AD. J’ai bien dit étapes de base. En effet, la sécurité est un compromis et on peut toujours prendre des mesures qui accroissent la sécurité, mais elles ont leur prix : en coût ou en perte de souplesse ou de fonctionnalité. Nous allons voir cinq étapes qu’il ne coûte pas très cher d’appliquer, mais qui peuvent contribuer efficacement à la sécurisation de l’infrastructure d’AD globale.

Lire l'article
Migrer vers Microsoft Exchange 2007

Migrer vers Microsoft Exchange 2007

Tous les nouveaux produits du 19 au 25 Février 2007 pour Exchange Server

- Solution complète et automatisée pour migrer vers Microsoft Exchange 2007
- Microsoft dévoile Windows Mobile 6, la nouvelle version de sa plate-forme logicielle pour smartphones
- Microsoft Transporter suite est disponible !


Lire l'article
Wise Installation Studio7.0

Wise Installation Studio7.0

Altiris annonce le lancement de son produit Wise Installation Studio7.0.

Celle nouvelle solution permet de créer des installations pour Windows Vista, les systèmes Windows 64 bits et les terminaux Windows Mobile 5. Wise Installation Studio aide également les développeurs de logiciels à réduire considérablement les coûts de support grâce à la technologie Altiris Software Virtualization Solution.

Lire l'article
Arnaques du PHISHING

Arnaques du PHISHING

par Michael Otey. Mise en ligne 20 Décembre 2006, Publication Windows IT Pro Magazine : Avril 2005

Le phishing consiste à s’emparer de marques connues et à utiliser la confiance qu’elles inspirent pour vous persuader de divulguer des informations financières personnelles, du genre : noms d’utilisateurs, mots de passe, numéros de sécurité sociale, numéros de comptes, numéros de cartes de crédit, et autres. On estime que le phishing a augmenté au rythme annuel de 52 % dans la première moitié de 2004.Le phishing sévit depuis un certain temps. Les premières arnaques du genre, comme la fameuse lettre Nigériane qui offrait des millions contre votre numéro de compte bancaire, étaient ridicules. Mais les nouveaux artifices sont beaucoup plus sophistiqués. Et, avec la croissance continuelle des activités de e-commerce et des ventes en ligne sur Internet, il est de plus en plus difficile de distinguer le phishing et les vraies communications avec des sociétés qu’on fréquente régulièrement, comme eBay, PayPal et Amazon. On estime que près de 5 % des destinataires répondent à ces escroqueries. La plupart des arnaques par phishing imitent des sociétés de la finance, de la vente ou FAI. 92 % de ces messages utilisent une adresse e-mail imitée et la durée de vie moyenne d’un site Web consacré au phishing est de 2,25 jours. Quelques indices évidents indiquent qu’un message est une arnaque par phishing : recevoir de multiples copies d’un message et des messages qui contiennent des fautes d’orthographe, une ponctuation incorrecte et un texte aléatoire. Pour plus d’informations sur le phishing et les copies de certaines arnaques par phishing, aller à http://www.antiphishing.org. Ce mois-ci, je donne un exemple d’une liste de dix attaques par phishing. Si l’une d’elles apparaît dans votre boîte à lettres, ne vous laissez pas abuser.

Lire l'article
SQL Server Actualités – Semaine 48 – 2006

SQL Server Actualités – Semaine 48 – 2006

Les actualités SQL Server de la semaine du 27 Novembre au 3 Décembre 2006

Lire l'article
SQL Server Actualités – Semaine 46 – 2006

SQL Server Actualités – Semaine 46 – 2006

Les actualités SQL Server de la semaine du 13 au 19 Novembre 2006

Lire l'article
Edition Spéciale SQL Server Upgrade

Edition Spéciale SQL Server Upgrade

Bénéficiez gratuitement Hors-Série exclusifs !

Lire l'article
Les nouveautés de la semaine 41 – Windows IT Pro – 2006

Les nouveautés de la semaine 41 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 9 au 15 Octobre 2006

Lire l'article
Le distributeur de biens culturels compte sur l’analyse des données des enseignes pour accroître de 1,8 million USD son chiffre d’affaires.

Le distributeur de biens culturels compte sur l’analyse des données des enseignes pour accroître de 1,8 million USD son chiffre d’affaires.

Le groupe Virgin Entertainment gère Virgin Megastores, l'une des plus grandes chaînes de magasins spécialisés dans la distribution de biens culturels aux États- Unis. Virgin souhaitait doper l'efficacité de ses gérants d'enseignes et de ses vendeurs de produits en mettant à leur disposition des instruments flexibles leur permettant d'analyser les stocks, les ventes et les chiffres de fréquentation des magasins. L'entreprise a choisi Analysis Team et Xavor afin d'établir une solution décisionnelle reposant sur le logiciel Microsoft® Windows Server System™ et intégrée à l'aide de Microsoft .NET Framework.Le groupe Virgin Entertainment gère Virgin Megastores, l'une des plus grandes chaînes de magasins spécialisés dans la distribution de biens culturels aux États- Unis. Virgin souhaitait doper l'efficacité de ses gérants d'enseignes et de ses vendeurs de produits en mettant à leur disposition des instruments flexibles leur permettant d'analyser les stocks, les ventes et les chiffres de fréquentation des magasins. L'entreprise a choisi Analysis Team et Xavor afin d'établir une solution décisionnelle reposant sur le logiciel Microsoft® Windows Server System™ et intégrée à l'aide de Microsoft .NET Framework.

Lire l'article
Déboguage et optimisation logiciel pour Vista

Déboguage et optimisation logiciel pour Vista

Intel Corporation a annoncé aujourd'hui la sortie de nouvelles versions de ses outils de génie logiciel Intel Thread Checker, Intel Thread Profiler, Intel VTune Performance Analyzer et Intel Threading Building Blocks, qui permettent d'élaborer des applications plus fiables et plus évolutives.

Ces versions actualisées ont été optimisées pour les dernières-nées des puces multicoeurs d'Intel.

Lire l'article