Boîte à outilsNouveaux produits pour les professionnels de l’informatique

Greg Steen

Analyser l'espace disque

FolderSizes

foldersizes.com

Comment savoir ce qui accapare tout l'espace sur l'ordinateur de votre client ? Vous pouvez mettre en place un moniteur d'espace disque pour savoir quand l'ordinateur approche sa capacité maximale, mais déterminer comment nettoyer le disque pour regagner une belle quantité d'espace libre peut parfois s'avérer tâche ardue. FolderSizes de Key Metric Software est un utilitaire qui vous permet d'identifier ce qui occupe de l'espace disque.

Lorsque vous lancez cette application pour la première fois, elle vous offre une présentation rapide de son interface utilisateur pour vous aider à démarrer (bien que l'application soit très simple à utiliser). Pour analyser un lecteur ou un dossier, double-cliquez simplement dessus dans le volet hiérarchique de l'explorateur de dossiers. Une fois que FolderSizes a analysé la cible, le programme fournit un graphique de l'utilisation du disque et une vue des dossiers vous indiquant la quantité d'espace occupé par chaque dossier parent. En un seul clic, vous pouvez en outre faire basculer l'affichage de vos dossiers entre un graphique à secteurs et un graphique en barres pour déterminer où l'espace est utilisé. Personnellement, je trouve le graphique en barres plus utile lorsqu'il s'agit de gérer de nombreux répertoires apparentés.

Un double-clic sur une barre, un secteur ou un dossier permet de descendre jusqu'au sous-dossier. Cette navigation permet d'isoler rapidement et facilement les points potentiellement problématiques, tels qu'un répertoire « masqué » de fichiers mp3 que l'utilisateur a nommé Présentations de ventes. Si l'utilisateur est une véritable fourmi qui conserve tout et n'importe quoi sur son ordinateur, vous pouvez effectuer un tri en fonction de la date de dernière modification pour voir les fichiers auxquels personne n'a accédé depuis très longtemps. Ceci permet de convaincre facilement l'utilisateur que les fichiers peuvent probablement être archivés sur un CD ou supprimés à jamais sans provoquer de problèmes.

Parmi les autres fonctionnalités pratiques de FolderSizes, j'aime particulièrement la possibilité de personnaliser le nombre de niveaux que vous voulez afficher sur le graphique. Vous pourriez par exemple afficher un graphique de chaque dossier du lecteur, tous triés du plus volumineux au plus petit, pour isoler les points posant problème. Une fois que vous trouvez un emplacement problématique, vous pouvez cliquer dessus avec le bouton droit pour accéder aux actions d'affichage de l'invite de commande à partir du point courant et d'exploration du dossier. Ceci vous permet d'exécuter d'autres utilitaires et vérifications dont vous pourriez avoir besoin.

FolderSizes inclut également un générateur de rapports intégré qui vous propose un autre jeu de vues du contenu du système de fichiers cible. Vous pouvez, par exemple, rechercher les fichiers les plus volumineux d'un type spécifique ou les plus vieux fichiers présents sur le système. Vous pouvez rechercher les fichiers temporaires ou les doublons. Vous pouvez rechercher tous les fichiers en lecture seule ou encore tous les fichiers possédant un propriétaire spécifique sur votre serveur de fichiers. Et la liste ne s'arrête pas là. Une fois que vous avez créé votre rapport, vous pouvez filtrer la vue, l'imprimer ou même l'exporter au format XML, HTML ou CSV.

Outre tout ceci, FolderSizes offre un excellent moyen de rationaliser vos sauvegardes, en vous permettant de prendre uniquement les fichiers que vous devez vraiment archiver. Vous pourriez également utiliser l'interface de ligne de commande de l'application pour écrire des scripts et automatiser les vérifications de vos systèmes clients ou serveurs. Donc, si vous recherchez une façon rapide d'isoler ce qui accapare l'espace disque sur vos ordinateurs serveurs ou clients, n'hésitez pas à essayer FolderSizes.

Prix : À partir de 50 USD (licence utilisateur unique).

FolderSizes offre une visualisation des dossiers système sous forme de graphiques

FolderSizes offre une visualisation des dossiers système sous forme de graphiques  (Cliquer sur l'image pour l'agrandir)

Gestion des comptes utilisateur

Inactive Users Tracker

netwrix.com/inactive_users_tracker_freeware.html

Plus votre organisation s'agrandit, plus il est facile de perdre de vue les comptes utilisateur inactifs. Sur le plan de la sécurité, il est toujours conseillé d'avoir une procédure en place pour vous assurer que vous pouvez facilement dépister ces comptes utilisateur inactifs et les désactiver ou les supprimer, afin d'éliminer une faille de sécurité potentielle. Inactive Users Tracker, un graticiel de la société NetWrix, offre un moyen simple de le faire.

L'outil analyse périodiquement vos domaines Active Directory® à la recherche d'utilisateurs inactifs et envoie par message électronique la liste des comptes inactifs à l'adresse de messagerie administrative de votre choix. Vous pouvez spécifier le domaine que vous souhaitez administrer, ainsi que le compte possédant l'autorisation d'analyser Active Directory à la recherche de comptes inactifs. En outre, vous pouvez définir le nombre de jours pendant lesquels un compte doit être inactif pour être « marqué » comme inactif et inclus dans la notification par courrier électronique. Vous pouvez bien sûr planifier le moment de l'exécution du processus.

Cela mis à part, il vous suffit de configurer votre serveur SMTP pour qu'il relaie le message électronique de notification à l'adresse administrative et de spécifier si vous voulez que l'utilitaire filtre les comptes utilisateur inactifs à l'aide d'un filtre de nom. Les comptes des consultants peuvent par exemple commencer par « c_ ».

Il existe également une version commerciale disponible (les devis sont adaptés au client achetant le produit). Cette version vous permet de personnaliser les messages électroniques envoyés aux utilisateurs, prend en charge la désactivation des comptes utilisateur inactifs et inclut le support technique.

Prix : gratuit

Inactive Users Tracker vous communique les utilisateurs inactifs

Inactive Users Tracker vous communique les utilisateurs inactifs  

Améliorez la communication par messagerie électronique

Exclaimer Mail Utilities 2007

exclaimer.com/MailUtilities2007.aspx

D'une part, dans le monde actuel toujours plus procédurier et régulé, il est très important que votre entreprise protège ses communications électroniques. D'autre part, des communications et une identification cohérentes aident votre entreprise à établir une meilleure relation entre ses membres et avec ceux avec lesquels elle communique. Exclaimer Mail Utilities 2007, conçu pour fonctionner avec les déploiements d'Exchange Server 2007, peut vous aider sur ces deux fronts.

L'application possède trois fonctionnalités de base, qui aident à unifier et à protéger les commutations de messagerie électronique de votre entreprise : les dédits de responsabilité, la personnalisation et la signature. En outre, vous avez la possibilité d'ajouter des modules qui peuvent aider à combattre le spam et les virus.

Pour les dédits de responsabilité, Exclaimer Mail Utilities vous aide à réduire votre exposition aux litiges et augmente votre conformité aux réglementations, tels que la loi HIPAA (Health Insurance Portability and Accountability Act) et la Circular 230, en ajoutant un message personnalisé (affiché après ou avant le texte du message électronique) à chaque message sortant de votre organisation. En ce qui concerne la personnalisation, vous pouvez facilement ajouter une image et une balise de marque à chaque message que vous envoyez pour vous assurer que les communications avec votre clientèle possèdent un aspect cohérent. Quant aux signatures, vous pouvez vous assurer qu'une signature automatique est appliquée à chaque message, qu'il soit envoyé depuis un périphérique Smart Device, Microsoft® Outlook® Web Access ou un client Outlook standard. La signature est créée dynamiquement à partir de données que vous stockez probablement déjà dans votre arborescence Active Directory. Vous pouvez également configurer l'outil pour personnaliser les signatures en fonction de plusieurs facteurs, notamment si le message électronique est envoyé à une personne en interne ou en externe, l'identité de l'expéditeur et l'objet du message.

Le tarif d'Exclaimer Mail Utilities 2007 est fonction du nombre d'utilisateurs et commence à 245 USD pour 25 utilisateurs, avec des remises à mesure que le nombre d'utilisateurs augmente. De plus, le module anti-spam, le module antivirus et le support technique s'ajoutent également au tarif de base. Le support est obligatoire pendant la première année, à partir de 55 USD pour 25 utilisateurs. Pour des raisons de performances, un ordinateur exécutant Windows Server® 2003 64 bits ou Windows Server 2008 est nécessaire pour exécuter Mail Utilities. Si cela vous intéresse, mais que vous utilisez toujours Exchange Server 2003, une autre version est disponible.

Prix : À partir de 245 USD pour 25 utilisateurs.

Critique

How to Cheat at Securing SQL Server 2005

syngress.com

En tant que professionnels de l'informatique, nous savons tous que la sécurité devrait constituer l'une des préoccupations principales lors de l'implémentation de nos infrastructures. Pensez seulement à la façon dont les environnements sont interconnectés et à la quantité d'informations sensibles conservées sur vos systèmes. Ceci est particulièrement vrai pour vos instances de SQL Server®, car elles ont tendance à être des sources centralisées d'informations sensibles. En outre, les réglementations maintenant en place pour assurer la protection de la vie privée des individus, telles que les lois Sarbanes-Oxley et HIPAA, pourraient vous causer bien des tracas juridiques comme financiers si quelque chose se produisait et que ces données étaient compromises.

Lors de la conception de la sécurité de vos instances de SQL Server 2005, vous voudrez peut-être jeter un œil à How to Cheat at Securing SQL Server 2005. Le titre est un peu trompeur car le livre ne fournit pas de « tricheries » mais offre plutôt une référence détaillée pour un verrouillage approprié de vos déploiements SQL Server 2005. La stratégie suit le principe fondamental de « moindre accès », selon lequel vous autorisez uniquement ce dont vous avez besoin pour répondre à vos besoins commerciaux et désactivez le reste.

Après l'introduction, le livre commence par l'exploration de la réduction de la surface d'exposition de votre instance de SQL Server 2005 à l'aide de l'outil de configuration de la surface d'exposition. Vous obtenez des informations utiles, telles que les services par défaut avec leur option de démarrage par défaut (manuel, automatique ou désactivé) lorsque vous installez SQL Server 2005. Dans le chapitre suivant, vous découvrez les rôles de SQL Server et comment ceux-ci peuvent simplifier considérablement les tâches d'administration. Le livre vous montre par exemple comment lier un rôle à un groupe Windows®. Ainsi, si vous ajoutez un nouvel utilisateur au groupe, celui-ci se voit automatiquement accorder l'accès aux ressources disponibles pour ce rôle.

Le chapitre sur l'authentification et l'accès granulaire aborde les ouvertures de session Windows et SQL Server et les avantages et inconvénients de chacune. Il explore également les meilleures pratiques de Microsoft concernant l'authentification. Le livre passe ensuite à l'autorisation, couvrant les options qui vous sont offertes pour ajuster ce que vos utilisateurs pourront faire avec cette instance (ou, en termes de bases de données, les autorisations des entités relatives aux objets sécurisables). Vous découvrirez des choses telles que la connexion administrateur dédiée (DAC), qui fournit une connexion locale, réservée à l'administrateur et qui vous permet de déterminer l'instance responsable lorsqu'une requête ou un processus utilise toutes les ressources, provoquant une absence de réponse du serveur. Il s'agit d'une fonctionnalité pratique qui faisait défaut avant SQL Server 2005.

Dans SQL Server 2005, les schémas et les utilisateurs sont séparés dans des entités distinctes. L'ouvrage comporte également un chapitre sur la définition, la mise à jour et la suppression de schémas via T-SQL et SQL Server Management Studio. Dans cette section, vous trouverez également certains conseils astucieux, comme apprendre à ne pas utiliser la procédure stockée sp_adduser pour créer de nouveaux utilisateurs dans SQL Server 2005 à moins que vous ne vouliez créer un nouveau schéma. Utilisez plutôt l'instruction CREATE USER T-SQL pour créer l'utilisateur et seulement l'utilisateur.

Les mots de passe représentent, bien entendu, une autre partie importante de la sécurisation de votre installation, et le chapitre suivant aborde longuement les stratégies de mot de passe pour vous aider à obtenir un niveau uniforme de sécurité sur tous les comptes. L'auteur explore différents scénarios d'implémentation pour vous guider dans votre choix de la meilleure stratégie et du meilleur type de stratégie pour votre environnement. Vous passerez ensuite aux déclencheurs DDL (Data Definition Language) et à la façon dont ils peuvent contribuer à assurer la protection contre les modifications structurales accidentelles et à fournir des analyses rétrospectives des modifications des ouvertures de session sur les serveurs.

Dans le chapitre suivant, vous découvrirez les nombreuses façons dont SQL Server 2005 peut chiffrer vos données et vos schémas pour protéger les informations sensibles. Pour terminer, le livre offre une présentation de SQL Reporting Services, SQL Analysis Services et SQL Server Integration Services (SSIS), y compris des méthodes recommandées pour la sécurité. Les deux annexes sont également très utiles et fournissent un aperçu détaillé de la manière de sécuriser et d'implémenter la stratégie de groupe et Active Directory en liaison avec SQL Server 2005.

J'ai trouvé deux éléments utilisés tout au long du livre particulièrement utiles. Premièrement, chaque chapitre comporte une section de raccourci rapide vers les solutions, qui vous donne un récapitulatif point par point des fonctionnalités, des faits et des meilleures pratiques pour les éléments couverts dans le chapitre. La seconde est une section « Questions fréquentes » qui fournit des réponses rapides aux questions sur l'administration de votre instance de SQL Server 2005. Si vous recherchez une façon rapide de vous former à l'administration de SQL Server 2005 du point de vue de la sécurité, il peut être intéressant d'ajouter How to Cheat at Securing SQL Server 2005 à votre bibliothèque de référence.

Prix : 19,98 USD pour la version électronique, 49,95 USD pour la version papier

  (Cliquer sur l'image pour l'agrandir)

Capture d'écran puissante

ScreenHunter 5 Pro

wisdom-soft.com/products/screenhunter_pro.htm

Les captures d'écran constituent un excellent moyen de documenter les instructions détaillées pour l'utilisateur, illustrer les messages d'erreur qui se produisent dans les applications ou créer rapidement une présentation de fonctionnalités. Bien entendu, Windows possède sa propre fonctionnalité de capture d'écran intégrée (ImprÉcr pour capture d'écran complet, Alt-ImprÉcr pour la fenêtre active uniquement). Cependant, les fonctionnalités intégrées au système d'exploitation sont limitées. Si vous souhaitez obtenir un contrôle plus granulaire de ce qui est capturé et du moment de la capture, ou si vous voulez effectuer une capture d'écran de la lecture d'un film, vous devrez évaluer les nombreux utilitaires de capture d'écran de sociétés tierces disponibles pouvant vous aider à le faire. ScreenHunter Pro de Wisdom Software est l'un de ces logiciels. Cet utilitaire bon marché possède plusieurs fonctionnalités utiles qui vous permettent d'adapter vos captures d'écran pour répondre à vos besoins particuliers.

L'interface utilisateur est simple. Vous choisissez simplement l'emplacement dont votre capture d'écran doit provenir et l'emplacement dans lequel elle doit être placée, avec des onglets justement nommés From et To. En termes d'éléments pouvant être capturés, l'application vous permet de capturer une zone rectangulaire ajustable ou fixe, un objet ou une fenêtre spécifiques, la fenêtre active, une portion spécifique de la fenêtre active, l'écran entier, une source DirectX® ou d'économiseur d'écran, la lecture d'un film, ou une forme plus complexe (une zone à main levée, elliptique ou polygonale que vous définissez). Vous pouvez également capturer plusieurs objets fenêtre ou boîtes de dialogue simultanément (ce qui est idéal pour capturer uniquement l'application active avec ses boîtes de dialogue ou d'autres interfaces à base de fenêtres). Vous pouvez ensuite décharger la capture d'écran dans le presse-papiers, une visionneuse ou un éditeur spécifiques, une imprimante ou un fichier. Vous pouvez même choisir de l'envoyer à une adresse de messagerie.

Les images capturées peuvent être enregistrées en tant que fichiers BMP, PNG, JPEG ou TIFF de diverses qualités d'image. De plus, vous pouvez faire en sorte que l'application effectue une mise à l'échelle automatique à une taille spécifique, ajoute une bordure ou ajoute un filigrane à la capture, réduisant ainsi la quantité de travail de post-production nécessaire pour l'image. Vous pouvez même configurer l'application pour qu'elle capture automatiquement l'écran à un intervalle spécifié, afin d'enregistrer les activités de l'ordinateur.

La prise en charge de la fonction de défilement est également une fonctionnalité pratique de ScreenHunter Pro permettant de capturer, par exemple, une longue page Web dont la partie affichable s'étend au-delà de la zone affichable de votre écran. Comme de nombreux professionnels de l'informatique, je possède plusieurs écrans et j'apprécie par conséquent la prise en charge de la capture multimoniteur, qui permet de capturer toutes les informations sur vos écrans en une seule capture.

Cet utilitaire inclut même un éditeur d'images intégré, qui vous permet de personnaliser vos images dans le contexte même de l'application. Si vous n'avez pas besoin de certaines fonctionnalités plus avancées, l'envoi automatique de messages électroniques, la capture planifiée, les filigranes et les captures multimoniteurs, la version ScreenHunter Plus, légèrement moins onéreuse, peut s'avérer intéressante. Une version beaucoup plus simple est également disponible gratuitement.

Prix : 29,95 USD pour ScreenHunter Pro

ScreenHunter Pro vous permet de spécifier ce qui doit être capturé et le moment de la capture

ScreenHunter Pro vous permet de spécifier ce qui doit être capturé et le moment de la capture  (Cliquer sur l'image pour l'agrandir)

© 2008 Microsoft Corporation et CMP Media, LLC. Tous droits réservés. Toute reproduction, totale ou partielle, est interdite sans autorisation préalable.