Boîte à outilsNouveaux produits pour les professionnels de l’informatique

Greg Steen

Tous les prix ont été confirmés le 19 août 2008 et sont sujets à modification. Les opinions exprimées dans cet article sont celles de l'auteur et ne reflètent pas nécessairement les opinions de Microsoft.

Emportez vos applications avec vous

PortableApps.com

PortableApps.com

En tant que professionnel de l'informatique, vous passez probablement souvent d'un ordinateur à l'autre. Ce faisant, vous regrettez probablement de ne pas avoir vos propres applications, outils et documents à portée de main. L'une des façons de répondre à ces besoins consiste à démarrer avec une plate-forme de lancement comme celle proposée par PortableApps.com. Sur son site, vous trouverez la Plate-forme PortableApps.com gratuite et Open Source, de même que plusieurs applications portables qui peuvent s'exécuter uniquement à partir d'un lecteur flash USB, d'une carte mémoire, d'un disque dur portable ou d'un lecteur de musique numérique.

Vous y trouverez également une Suite PortableApps.com. Ce téléchargement pratique inclut un lot d'applications portables et la plate-forme de base, le tout dans un programme d'installation unique. Il existe deux versions de la suite. Suite Light inclut Mozilla Firefox, Thunderbird et Sunbird avec l'antivirus ClamWin, Pidgin pour la messagerie instantanée, le lecteur de PDF Sumatra, le gestionnaire de mot de passe KeePass, l'application de traitement de texte AbiWord, un lecteur audio et quelques jeux simples. Suite Standard inclut toutes ces applications ainsi que la suite office OpenOffice.org qui comprend Writer, Calc, Impress, Base et Draw.

Par ailleurs, il existe d'autres applications Open Source qui ont été rendues « portables » sur le site, en l'occurrence FileZilla pour FTP, PuTTY pour telnet et SSH, WinSCP pour SFTP et SCP, PNotes et Task Coach pour les listes rapides, 7-Zip pour l'archivage, une invite de commande, Eraser pour le nettoyage des fichiers, InfraRecorder pour la gravure de CD/DVD, WinDirStat pour la visualisation du contenu d'un disque, winMd5Sum pour la vérification de fichiers et WinMerge pour les différences de répertoires et de fichiers. (Les lecteurs de ma chronique Boîte à outils ont peut-être remarqué que j'ai traité plusieurs de ces applications dans de précédents articles).

Il y a également une communauté d'utilisateurs très active qui travaille sur des versions portables d'utilitaires réseau tels que WinPCap et Wireshark. (Ces deux outils peuvent vous aider énormément dans vos tâches d'administration et de dépannage). Les forums proposent même un endroit dédié aux suggestions d'applications à rendre portables.

Ces applications sont autonomes et se trouvent sur le périphérique de stockage que vous utilisez. Si elles écrivent dans le Registre ou nécessitent un accès « hors-disque », elles doivent tout renvoyer à l'état pré-exécution à la sortie. En outre, vous pouvez exécuter les applications sans la plate-forme PortableApps.com ; en effet, ces applications sont encapsulées dans leurs propres programmes d'installation spécialement à cet effet. Cela mis à part, vous aurez probablement besoin des fonctionnalités de la plate-forme, et la Suite est un point de départ idéal pour commencer un environnement personnalisé que vous pouvez transporter avec vous.

La plate-forme PortableApps.com est configurée pour l'exécution automatique. Ainsi, lorsque vous insérez votre lecteur Flash USB ou portable dans l'ordinateur hôte Windows, vous obtenez l'option qui vous permet d'exécuter l'application de la plate-forme. Une fois que vous lancez la plate-forme, une icône de barre d'état système s'affiche. En cliquant sur cette icône, vous affichez un menu qui ressemble au menu Démarrer de Windows. Ce lanceur d'application fournit des liens rapides vers toutes vos applications portables ainsi que des liens les dossiers de votre lecteur portable, un indicateur montrant la quantité d'espace disponible sur votre lecteur, un utilitaire de sauvegarde des documents se trouvant sur le lecteur, un outil de recherche et un lien qui vous aidera à installer les nouvelle applications portables. Vous pouvez personnaliser cette interface et choisir une langue d'interface parmi les plus de 30 langues disponibles.

Après vous être familiarisé avec la plate-forme, vous serez peut-être curieux de savoir comment modifier une application pour la rendre portable. Le site Web et son forum de développement d'applications portables vous aideront à le faire. Tout compte fait, il s'agit d'un très chouette jeu d'outils dans un package portable.

Prix : Gratuit.

steen.tool.portableapps.gif

PortableApps vous permet d'emporter vos outils avec vous

Dépannage de systèmes distants

TeamViewer

teamviewer.com

Qu'il s'agisse de rechercher les pannes dans des applications, de présenter des démonstrations de produits et des didacticiels ou tout simplement d'essayer de comprendre la question d'un utilisateur, rien ne vaut de s'asseoir devant l'ordinateur en question. Toutefois, dans la pratique, cette option n'est pas souvent possible. Dans ce cas, il existe une autre solution, celle qui consiste à utiliser un outil qui vous permettra « d'être là » sans y être physiquement présent. TeamViewer, de TeamViewer GmbH, vous aidera à réussir ce tour de magie.

Cet utilitaire est doté d'un processus d'installation simple qui vous permet de vous connecter rapidement à une machine distante. TeamViewer prend en charge quatre principaux modes d'opération : Le mode de support distant qui vous permet de contrôler l'ordinateur distant et d'effectuer ainsi votre dépannage, d'aider l'utilisateur dans les opérations de fonctionnement et de maintenance et de le guider tout au long d'une activité. Le mode de présentation qui vous permet d'afficher votre bureau sur le système de l'utilisateur distant afin de démontrer une activité ou de donner une présentation. Le mode de transfert de fichiers qui vous permet de transférer des fichiers entre les deux ordinateurs sans réellement partager les bureaux. Et enfin, le mode VPN qui vous permet de créer un réseau privé virtuel immédiat entre vous et l'ordinateur hôte (ce mode utilise l'option d'installation de l'adaptateur VPN de TeamViewer).

Sur le plan de la sécurité, l'application utilise un échange de clés RSA et le chiffrement de session AES 256 bits. L'échange de clés vous garantit qu'aucun « intermédiaire » entre vous et l'utilisateur (y compris les serveurs de routage de TeamViewer) ne pourra intercepter le flux de données. Par ailleurs, lorsque vous vous connectez à une session Supporter (Supporter est le terme utilisé pour décrire la personne hébergeant la session), un ID de session et un mot de passe sont créés et l'utilisateur distant doit les entrer afin de pouvoir se connecter. Au cas où vous souhaiteriez vous connecter à un ordinateur qui n'est pas soumis à contrôle humain (par exemple, pour gérer vos serveurs), vous pouvez installer TeamViewer comme service système afin de pouvoir continuer à transférer aisément des fichiers, utiliser les fonctionnalités de contrôle à distance, créer un VPN ou même redémarrer l'ordinateur distant.

Le module QuickSupport de TeamViewer (ou module client) est une autre fonctionnalité intéressante, particulièrement si vous envisagez d'utiliser l'application pour le support ou les présentations. Il s'agit d'un exécutable relativement petit dont l'exécution ne nécessite pas d'installation de logiciel ou de droits d'installation sur l'ordinateur distant. L'utilisateur final devra simplement double-cliquer sur le fichier exe et entrer l'ID de session et le mot de passe et vous pourrez alors connecter votre session à l'ordinateur.

TeamViewer est doté d'options de configuration très utiles. Vous pouvez optimiser le nombre de couleurs partagées sur le périphérique d'affichage, supprimer le papier peint distant de l'affichage ou choisir de garder Windows Vista Aero Glass activé. En outre, vous pouvez ajuster le paramètre qualité/vitesse général à votre guise. Par ailleurs, vous pouvez choisir d'autoriser diverses fonctionnalités, notamment le contrôle à distance, le transfert de fichiers, les connexions VPN, les entrées de clavier et souris à distance, le transfert du contrôle entre l'hôte local et l'hôte distant et l'affichage de l'écran distant.

Vous pouvez enregistrer des sessions à des fins d'audit ou pour une lecture ultérieure. Et si vous ne voulez pas passer par les serveurs de TeamViewer, en raison peut-être de votre configuration de sécurité, vous pouvez faire en sorte que TeamViewer n'utilise que les connexions au réseau local pour se router.

L'édition Premium, qui prend en charge un nombre illimité d'installations Supporter, inclut également une édition Portable que vous pouvez mettre sur un CD ou sur un lecteur flash USB et emporter avec vous. L'édition Premium inclut également TeamViewer Manager qui enregistre les détails des sessions et vous permet d'enregistrer les détails des partenaires. Ces deux fonctionnalités sont très pratiques pour le suivi, l'envoi de rapports et la facturation de vos clients. TeamViewer est également disponible pour Mac OS X et prend en charge l'accès multiplates-formes, ce qui vous permet de rester sur votre ordinateur Windows tout en vous connectant à un ordinateur MAC.

Prix : Gratuit pour une utilisation non commerciale. Édition Business : à partir de 699 USD pour une seule installation Supporter. Édition Premium : 1 399 USD pour un nombre illimité d'installations Supporter.

steen.tool.teamviewer.gif

Connexion à un système distant avec TeamViewer

Critique

End-to-End Network Security: Defense-in-Depth

La sécurité réseau d'aujourd'hui intègre plusieurs couches de technologies proactives afin de réduire l'exposition aux incidents et de limiter les risques d'infraction provenant de l'intérieur ou de l'extérieur de l'infrastructure réseau. End-to-End Network Security: Defense-in-Depth (Cisco Press, 2007) d'Omar Santos vous aidera à faire face aux complexités sans cesse croissantes liées à la défense votre réseau.

Pour des raisons évidentes, ce livre fait l'éloge des produits Cisco, mais il n'en fournit pas moins bon nombre d'informations d'ordre général sur la sécurité, ce qui en fait une excellente référence pour tout professionnel réseau ou administrateur système s'intéressant à la sécurité de l'infrastructure.

Le livre commence par une présentation des technologies de sécurité réseau, des pare-feu et VPN aux systèmes de détection et de prévention des intrusions et de gestion des identités. Il décrit ensuite une méthodologie de contrôle des incidents de sécurité à six étapes : préparation, identification (des menaces de sécurité), classification (des menaces de sécurité), vérification, réaction et compte-rendu.

Le livre considère ensuite une infrastructure de sécurité proactive qui utilise une variété de périphériques et d'outils, notamment IDS/IPS, NAC, AAA, SNMP, Syslog et les VLAN. Par la suite, il examine la méthode de défense approfondie de Cisco, se penche sur les réseaux sans fil, la téléphonie IP, la sécurité des centres de données et essentiellement sur la sécurité IPv6 puisqu'elle concerne les solutions Cisco pour les domaines de sécurité réseau. Le livre se termine par trois études de cas qui abordent des solutions de sécurité conçues pour des petites, moyennes et grandes entreprises réelles.

Prix : 49,50 USD (vente directe).

Analyse des ID de périphériques

PCIDatabase.com

PCIDatabase.com

Vous est-il jamais arrivé de mettre à niveau un système, de vous retrouver avec un ou deux périphériques inconnus dont les descriptions ne vous donnent aucune indication autre que « Périphérique PCI » et de vous demander comment diable obtenir un pilote ou identifier le périphérique sans arracher le couvercle de votre ordinateur et utiliser une lampe de poche pour y voir plus clair ? Ou peut-être avez-vous essayé d'identifier le chipset sous-jacent d'un périphérique connu ? Figurez-vous qu'il existe un service gratuit qui peut vous aider dans ce genre de tâches : PCIDatabase.com !

Cette base de données utilisateur vous permet d'effectuer des recherches par noms de fournisseurs et ID de périphériques pour trouver plus d'informations. Il vous suffit d'ouvrir le Gestionnaire de périphériques, de cliquer avec le bouton droit sur le périphérique en question et de sélectionner Propriétés, de choisir l'onglet Détails puis de sélectionner la propriété ID de matériel. Vous verrez une série de chaînes contenant quelques valeurs hexadécimales précédées de « VEN_ » (fournisseur) et « DEV_ » (périphérique).

Le site propose des liens vers plusieurs ressources qui vous aideront à découvrir s'il existe des pilotes pour le périphérique qui vous intéresse (bien sûr, n'oubliez pas de consulter aussi le site Web du fabricant).

Autre fonctionnalité très intéressante que vous trouverez à PCIDatabase.com : si vous recherchez un fournisseur particulier, vous obtenez une page comprenant l'adresse du siège, les numéros de téléphone, les sites Web applicables, les contacts, l'ID hexadécimal du fournisseur pour les périphériques PCI et une liste de tous les périphériques du fournisseur que le site connaît. Et puisque le site propose un support offert par les utilisateurs, il vous encourage également à y ajouter vos propres connaissances.

Prix : Gratuit.

steen.tool.pcidatabase.gif

Obtenez des informations sur les fournisseurs et les périphériques sur PCIDatabase.com (Cliquez sur l'image pour l'agrandir)

Logiciel d'audit et d'inventaire

CCS Network Inventory

crowcanyon.com

La possibilité de savoir ce qui est installé sur les ordinateurs clients sans avoir à quitter votre bureau peut vous faire gagner beaucoup de temps. Et n'oubliez pas que le suivi des actifs fait partie de vos responsabilités. Crow Canyon Systems peut vous aider à faire tout cela grâce à sa solution CCS Network Inventory.

Cette application est un outil d'inventaire et d'audit sans agent qui analyse les postes de travail de votre réseau LAN, en recueillant des informations sur le matériel, le logiciel, le service et les données utilisateur. Comme CCS Network Inventory n'utilise pas d'agent distant, votre contexte d'exécution a besoin de RPC, du service Explorateur d'ordinateurs, du service Registre distant, du partage de fichiers et d'imprimantes et de l'accès partagé aux ordinateurs que vous souhaitez inventorier (tout comme la plupart des autres produits d'inventaire sans agent).

L'application vous permet d'utiliser d'autres informations d'identification pour ses requêtes, ce qui est utile lorsque votre analyse recouvre plusieurs domaines. Après avoir installé l'application, vous pouvez analyser une plage d'adresses IP, utiliser la découverte Windows Network, importer une liste d'ordinateurs ou spécifier manuellement une liste de postes de travail Windows à inventorier.

Le travail d'audit de CCS Network Inventory consiste principalement à recueillir des informations sur les logiciels : quelles applications sont installées, quels correctifs ont été appliqués, quel système d'exploitation et quel Service Pack sont installés sur l'ordinateur et même quelles polices sont installées. En termes de configuration de l'ordinateur, vous pouvez voir les services et autres processus qui sont exécutés, les dossiers qui sont partagés, les mappages de lecteurs, les variables d'environnement, les comptes utilisateur, les tâches planifiées, les commandes de démarrage et les protocoles réseau exécutés. Et en ce qui concerne le matériel, vous pouvez voir les détails des moniteurs connectés, des imprimantes, des disques durs (ainsi que leurs tailles et leurs partitions), des lecteurs de CD et DVD, des processeurs, de la mémoire, etc. Vous pouvez en outre configurer des analyses personnalisées pour les valeurs de Registre, les nombres de fichiers (par exemple, qui a le plus de mp3) et l'espace libre sur les lecteurs.

Toutes ces informations sont stockées dans la base de données personnalisée de l'application et peuvent être ensuite utilisées pour créer des rapports. CCS Network Inventory fournit un certain nombre de rapports prédéfinis servant à visualiser et transporter les données utilisées pour l'audit et les rapports. Si les informations des rapports prédéfinis et des requêtes n'incluent pas tout ce dont vous avez besoin, vous pouvez utiliser l'outil SQL Query Builder intégré pour écrire et exécuter une requête plus détaillée ou spécifique sur les données.

Il est généralement conseillé de prendre régulièrement des instantanés de l'environnement pour voir les modifications. CCS Network Inventory vous permet de voir ces modifications en comparant deux instances des bases de données d'informations. Par exemple, vous pouvez comparer l'analyse actuelle à une analyse prise il y a un an pour voir combien de postes de travail sont passés à Windows Vista, combien d'entre eux ont bénéficié d'une mise à jour de leurs composants matériels au cours de l'année dernière ou quels utilisateurs ont continué à exécuter des logiciels non pris en charge après qu'ils en aient été avertis.

Au moment où nous rédigeons cet article, CCS Network Inventory ne prend pas entièrement en charge Windows Server 2008, mais il prend en charge les autres versions de Windows jusqu'à Windows Vista.

Prix : À partir de 235 USD pour jusqu'à 25 nœuds.

steen.tool.ccsinventory.gif

Gestions d'actifs distants avec CCS Network Inventory

Écrire à Boîte à outils Si vous souhaitez voir votre outil ou utilitaire préféré figurer dans l’un de nos articles, veuillez écrire à l’auteur à l’adresse tntools@microsoft.com.

Greg Steen est un professionnel de l’informatique, dynamique et enthousiaste. Il est constamment à la recherche d’outils innovants destinés à faciliter les opérations, l'assurance qualité et le développement pour les professionnels de l’informatique.