Share via


Boîte à outilsNouveaux produits pour les professionnels de l’informatique

Greg Steen

Capture d'écran vidéo

My Screen Recorder Pro

deskshare.com/msrpro.aspx

Supposons que vous avez une réunion dans 20 minutes et que vous devez préparer une présentation sur la nouvelle configuration du système. À moins que vous n'utilisiez le même didacticiel d'application presque tous les jours avec des utilisateurs différents ? Si ça vous rappelle quelque chose, un conseil : jetez un œil à My Screen Recorder Pro de DeskShare.

Comme son nom l'indique, cette application vous permet d'enregistrer l'activité se déroulant sur votre bureau sous la forme d'une vidéo, si bien que vous pouvez réaliser une présentation à la dernière minute ou disposer d'un didacticiel réutilisable pour vos clients. My Screen Recorder Pro prend également en charge l'enregistrement audio, vous permettant ainsi d'apporter vos commentaires à la présentation. (Conseil : créez un script ou un plan avant de commencer l'enregistrement).

La création d'une nouvelle vidéo est très simple. Sélectionnez la zone que vous souhaitez enregistrer (l'ensemble de votre bureau, une partie personnalisable du bureau, une partie fixe du bureau ou une fenêtre d'application particulière), puis cliquez sur le bouton d'enregistrement.

L'application peut enregistrer dans les formats AVI, Windows Media® Video (WMV) ou Flash ; vous pourrez ainsi classer vos résultats relativement facilement et même intégrer vos vidéos dans des pages Web ou les diffuser à un public plus large. Vous pouvez aussi créer un fichier exécutable pour votre vidéo afin de la lire localement sur la plupart des ordinateurs Windows®. La vidéo sera alors intégrée dans l'exécutable, ce qui simplifie la distribution et rend la lecture extrêmement intuitive pour l'utilisateur final.

Si votre didacticiel ou présentation se rapporte à plusieurs segments, vous pouvez rassembler plusieurs prises dans une vidéo. Si vous devez apporter des modifications à la vidéo, vous pouvez fractionner ou couper l'enregistrement en fonction de vos besoins.

Bien que vous puissiez généralement utiliser la configuration par défaut, l'application vous permet de modifier la fréquence d'images, la qualité audio et les paramètres de compression en fonction de votre environnement. Cela peu être utile pour répondre aux contraintes de taille ou de bande passante que vous pouvez rencontrer. Vous pouvez également créer un enregistrement en utilisant un mode chronocinématographique simple, ce qui vous permet de compresser des parties de votre enregistrement qui durent longtemps (par exemple, une barre de progression lente). Une autre fonctionnalité intéressante vous permet de modifier le curseur de la souris pour l'enregistrement et d'ajouter des effets de pointeur pour attirer l'attention sur les actions survenant pendant la session d'enregistrement. Vous pouvez par exemple agrandir le pointeur ou faire apparaître des anneaux autour de lui lorsque vous cliquez le bouton de la souris. Par ailleurs, vous pouvez ajouter une légende et un horodatage à l'enregistrement pour l'archivage.

Si vous êtes tordu, parano ou méfiant, My Screen Recorder Pro vous permet de programmer des enregistrements et le programme peut être exécuté à partir de la ligne de commande ; vous pouvez ainsi surveiller les activités qui se déroulent sur un poste de travail en toute discrétion. Enfin, l'application possède des fonctionnalités intégrées pour la publication de vos vidéos sur un site FTP. Associée au programmateur, cette option peut être utile à des fins d'audit.

Prix : 99 USD (vente directe) pour une licence unique.

Créez une présentation en enregistrant ce qui se déroule sur votre bureau

Créez une présentation en enregistrant ce qui se déroule sur votre bureau  (Cliquer sur l'image pour l'agrandir)

Disk Defrag

PerfectDisk 8

raxco.com/products/PerfectDisk2k

La défragmentation de disque dur est essentielle pour n'importe quel système Windows. Si vous êtes comme moi, vous êtes constamment en train d'ajouter et de supprimer des applications, des fonctionnalités et des mises à jour logicielles. Il existe plusieurs utilitaires de défragmentation de disque ; j'ai d'ailleurs parlé de l'un d'eux le mois dernier. Mais la défragmentation est indispensable et PerfectDisk 8 de Raxco Software mérite incontestablement d'être présenté. Bien que toutes les versions de Windows incluent un outil de défragmentation, vous pouvez parfois avoir besoin d'un utilitaire qui offre un contrôle plus précis sur l'opération de défragmentation. Si c'est le cas, examinez PerfectDisk.

Comme on peut s'y attendre pour n'importe quel outil de défragmentation Windows, PerfectDisk 8 peut défragmenter les lecteurs FAT16, FAT32 et NTFS et vous permet également de défragmenter les lecteurs RAID. Disponible dans les versions bureau et serveur, PerfectDisk 8 est certifié pour Windows Vista® et prend en charge d'autres versions de Windows, y compris Windows Server® 2003 et Windows 2000. Il existe même une version pour Exchange.

La société est fière de sa technologie SMARTPlacement, qui tente d'organiser la structure des fichiers sur le disque de façon à accélérer les vitesses d'accès. Par exemple, sur les systèmes Windows XP, la technologie SMARTPlacement se charge de la gestion de vos fichiers de démarrage et layout.ini en les triant de sorte à réduire les temps de recherche sur disque lors du démarrage du système. En plus de défragmenter un lecteur entier, vous pouvez également choisir de défragmenter un seul fichier, ce qui est utile lorsque vous venez de télécharger un fichier ISO de grande taille, par exemple.

Pour s'attaquer à ces sacrés fichiers système auxquels vous ne pouvez normalement pas accéder pendant l'exécution du système d'exploitation, l'application utilise un mode hors connexion qui peut s'exécuter au démarrage suivant du système ou, si les conditions sont réunies, l'application peut essayer de démonter le disque pour exécuter la défragmentation. Autre fonctionnalité pratique : le mode de défragmentation sur économiseur d'écran de PerfectDisk, qui vous permet de commencer automatiquement la défragmentation lorsque l'économiseur d'écran est exécuté.

PerfectDisk inclut également une version de ligne de commande qui vous permet de programmer aisément la défragmentation par le biais de votre planificateur de tâches préféré et d'activer l'exécution à distance grâce aux agents de gestion de système exécutés sur le système. Si vous gérez de grands déploiements, téléchargez gratuitement PerfectDisk Command center, qui vous permet de déployer, mettre à jour, programmer et configurer à distance l'application de poste de travail à l'échelle de l'entreprise.

Prix : PerfectDisk 8 Professional (pour poste de travail) est disponible à partir de 39,99 USD pour une licence unique. PerfectDisk 8 Server est disponible à partir de 239,99 USD pour une licence unique.

PerfectDisk offre un certain nombre d'options de configuration

PerfectDisk offre un certain nombre d'options de configuration  (Cliquer sur l'image pour l'agrandir)

Critique

Network Warrior

oreilly.com

Si votre organisation est équipée de produits Cisco, procurez-vous le livre Network Warrior de Gary Donahue (O'Reilly, 2007). Il peut être utile à tout un tas de lecteurs, que vous fassiez vos débuts dans le domaine de la mise en réseau, que vous ayez reçu récemment votre certification CCNA ou que vous soyez un administrateur système très compétent cherchant à actualiser ses compétences de mise en réseau.

Ce qui me plaît surtout c'est le fait que ce livre se base sur l'application réelle de la technologie de mise en réseau et qu'il vous donne une référence rapide à de nombreuses tâches courantes que vous rencontrez dans vos activités de tous les jours en tant que professionnel des réseaux. Le livre commence par les bases, en définissant exactement en quoi consistent les réseaux les plus élémentaires. Il poursuit en offrant un aperçu général des concentrateurs, des commutateurs, des VLAN, du tronçonnage et du protocole VTP (VLAN Trunk Protocol), ainsi que des arborescences avec le protocole STP (Spanning Tree Protocol) et de la technologie EtherChannel de Cisco System.

Au fil des pages de Network Warrior, vous trouverez des exemples de base utilisant des commandes IOS (Internetwork Operating System) et CLI CatOS, accompagnés d'explications des méthodes et technologies. J'aime que le livre donne un petit historique des méthodologies actuelles, ce qui donne un côté amusant à sa lecture (par exemple, pourquoi il reste un CatOS mais plus d'IOS).

Ce livre inclut une discussion sur les routeurs et le routage en général ; vous y apprendrez les principes de base du routage, des mesures aux distances administratives des différents protocoles de routage. Vous découvrirez également un aperçu de protocoles tels qu'OSPF (Open Shortest Path First), BGP (Border Gateway Protocol) et RIP (Routing Information Protocol).

Dans la section consacrée au protocole HSRP (Hot Standby Router Protocol) de Cisco, l'auteur aborde la disponibilité et propose des configurations de base offrant une protection contre les interruptions de service dans votre infrastructure réseau. S'ensuit une analyse des fonctionnalités de certains commutateurs multicouches Cisco, notamment le Cisco 6500 et le Catalyst 3750, et une discussion de certaines des configurations de base que vous pourriez rencontrer.

J'ai trouvé les informations se rapportant au monde des télécommunications particulièrement utiles. Ce livre vous enseigne quelques rudiments du jargon de la mise en réseau pour vous éviter d'avoir l'air bête la prochaine fois que vous serez confronté à la terminologie spécifique. Vous en apprendrez assez sur CSU/DSU (Channel Service Unit/Data Service Unit), la configuration des connexions DS3 et les relais de trames multinœuds pour pouvoir communiquer avec des techniciens en télécommunications.

Une large section est consacrée à la sécurité et aux pare-feu ; vous y découvrirez comment concevoir et configurer des listes de contrôle d'accès (ACL). L'authentification, les zones démilitarisées et des options de configuration de pare-feu PIX spécifiques sont également abordées. À noter également le bref paragraphe sur la théorie des pare-feu qui souligne des aphorismes de bonnes pratiques tels que celui qui vous encourage à tout refuser tout en autorisant ce dont vous avez besoin ou celui selon lequel « la sécurité est un compromis entre commodité et paranoïa ».

La dernière section de Network Warrior se penche sur la conception de réseaux : les principes de base des conceptions d'infrastructure réseau courantes, tels que la configuration de commerce électronique sur trois niveaux et un réseau réduit sans couche de distribution, sont développés et soulignent l'importance de la documentation et des conventions d'affectation de noms.

Prix : 44,99 USD.

Gestion des verrous de fichiers

WhoLockMe

dr-hoiby.com/WhoLockMe

Si seulement toutes les applications fermaient les fichiers correctement. Malheureusement, ce n'est pas le cas. Les violations de partage peuvent être une véritable plaie et il peut être encore plus compliqué de trouver quel processus est responsable du verrouillage d'un fichier. Je ne sais pas ce que vous en pensez, mais je déteste fermer les applications une par une dans le but unique d'obtenir le contrôle d'un fichier. Heureusement, une extension de l'Explorateur Windows simple et gratuite, appelée WhoLockMe, vient à la rescousse.

Disponible pour Windows NT®, Windows 2000, Windows Server 2003 et Windows XP, cette application vous permet de trouver le processus responsable du verrouillage d'un fichier. Il vous suffit de cliquer avec le bouton droit de la souris et de sélectionner dans votre menu contextuel de l'Explorateur Windows.

WhoLockMe vous indique le nom du processus qui verrouille le fichier, son identificateur de processus (PID), le chemin d'accès du fichier ouvert, le domaine et l'utilisateur du contexte d'exécution du processus et le chemin d'accès complet du coupable. Si vous êtes téméraire, vous pouvez choisir d'arrêter le processus directement depuis l'interface utilisateur.

Malheureusement, WhoLockMe n'a pas été mis à jour depuis un moment et ne fonctionne pas sous Windows Vista. Néanmoins, si vous exécutez une version précédente de Windows, cette application est un outil rapide et efficace pour découvrir d'où provient le verrouillage du fichier que vous avez besoin de déplacer, supprimer ou modifier.

Prix : gratuit

Outils DNS

DNSStuff.com

www.dnsstuff.com

Si vous travaillez avec des applications ou réseaux Internet, vous dépendez certainement du DNS pour vous aider à les gérer, à garantir leur bon fonctionnement et à permettre aux étrangers de savoir où vous et vos applications résidez. J'utilise un jeu d'outils provenant de DNSstuff.com lorsque j'ai un problème de DNS. Cet ensemble d'outils Web peut être très utile pour dépanner et vérifier vos configurations d'infrastructure.

Le site fournit des outils pour les problèmes de domaine, d'IP, de nom d'hôte, de messagerie électronique, de site Web et les problèmes réseau en général, soit plus de 45 outils de requête différents qui peuvent vous aider à tout faire, de la validation de votre configuration de serveur de messagerie à la vérification de la vitesse de votre hébergement DNS. Vous pouvez certainement trouver les équivalents de la plupart de ces outils dans votre infrastructure, mais une vérification externe peut fournir des informations clés pour le dépannage. Et vous n'aurez pas besoin de demander à votre ami qui travaille dans la société d'à côté de faire une recherche DNS inversée pour vous.

L'un des outils les plus puissants et complets du site est DNSreport. Il vous suffit d'entrer un nom de domaine, de cliquer sur le bouton et vous obtiendrez une multitude d'informations sur votre installation. Chaque élément de ligne de test affiche un état identifiable par sa couleur, ce qui est très pratique pour analyser rapidement les résultats de test afin de vérifier la présence éventuelle de problèmes. Le rapport vérifie les zones parents du domaine, en affichant des détails tels que les enregistrements de serveur de noms et en indiquant s'ils envoient ou non l'adresse IP et le nom de l'hôte. Le rapport vérifie également les failles de sécurité potentielles et s'assure que vos serveurs DNS ne sont pas des serveurs ouverts, qu'ils ont des enregistrements de serveur de noms identiques et qu'il n'y a pas de fuite des enregistrements de serveur de noms dans les demandes non NS.

Vous vous ferez également une idée de la disponibilité de votre installation puisque DNSreport teste plusieurs serveurs de noms, les liaisons IP publiques et les serveurs de noms manquants tout en vérifiant les points de défaillance uniques. De plus, DNSreport vérifie vos détails SOA (Start of Authority), renvoie les valeurs de numéro de série SOA, d'actualisation, d'expiration, de nouvelle tentative et de durée de vie (TTL) minimale, tout en réalisant une vérification de vos enregistrements MNAME et RNAME.

Les vérifications des enregistrements MX du rapport valident les entrées DNS inverses, et s'assurent que vous n'avez pas d'enregistrements en double et que vos enregistrements ont des noms d'hôtes valides. En outre, l'outil essaie de se connecter à votre serveur de messagerie et de vérifier par exemple si le nom d'hôte de votre serveur de messagerie figure dans le message d'accueil, s'il accepte les messages abus@votredomaine (comme spécifié dans divers RFC) et si le serveur SMTP est actuellement configuré en tant que relais ouvert (et donc en tant qu'aimant pour les spammeurs du monde entier). Enfin, DNSreport renvoie votre enregistrement www A, vérifie que toutes les adresses IP sont publiques et détermine si votre configuration CNAME provoquera une recherche de DNS supplémentaire.

Si DNSreport ne suffit pas, le site vous permet également d'utiliser un outil de recherche pour vérifier si un serveur de messagerie est répertorié dans une série de bases de données d'expéditeurs de courrier indésirable connus, et un autre outil pour trouver le contact en cas d'abus pour un domaine. Vous pouvez faire des recherches d'IP Whois, de détermination d'itinéraire et de Ping, ainsi que des recherches de DNS général et mis en cache chez des FAI majeurs. Vous pouvez même faire des recherches d'IP NETGEO, des vérifications d'adresses MAC et des vidages de fichiers zones complets si vous vous abonnez. En résumé, il s'agit d'un jeu d'outils très utile.

Prix : 3 USD par mois pour un abonnement utilisateur unique (accès complet et recherches illimitées).

DNSstuff.com fournit toute une série d'outils de surveillance pratiques

DNSstuff.com fournit toute une série d'outils de surveillance pratiques  (Cliquer sur l'image pour l'agrandir)

Greg Steen est un professionnel de l’informatique enthousiaste. Il est constamment à la recherche d’outils innovants destinés à faciliter les opérations, l'assurance qualité et le développement pour les professionnels de l’informatique.

© 2008 Microsoft Corporation et CMP Media, LLC. Tous droits réservés. Toute reproduction, totale ou partielle, est interdite sans autorisation préalable.