
Puissance brute
Pour commencer par un exemple simple, examinons les performances de la commande SetObjAcc (Set Object Access), une fonction système OS/400 qui, à notre avis, est un moyen très efficace pour transférer des données du disque en mémoire. Mesurer les performances de cette commande donne une excellente base pour apprécier les
Lire l'article
Autres améliorations augmentant la facilité d’emploi
IBM a également apporté de nombreuses et importantes améliorations à la maniabilité en dehors d'OpsNav. S'agissant des performances, le moteur des bases de données a été amélioré de façon à réduire le nombre de cas où les chemins de données ouverts SQL (ODP) sont inutilisables. Concrètement, il s'agit des cas
Lire l'article
Nouvelle interface utilisateur
La première modification que l'on constate dans l'interface utilisateur de Notes 5.0 est sa nouvelle page d'accueil. La page d'accueil, le premier écran que l'on aperçoit après le démarrage de Notes, contient plusieurs icônes représentant la majorité des tâches que les utilisateurs souhaitent effectuer avec Notes : lire et rédiger
Lire l'article
CIFS sur Unix
La mise en oeuvre d'une solution CIFS du côté Unix est souvent la solution de partage de fichiers entre systèmes la plus propre, parce qu'elle n'oblige pas à installer de drivers spéciaux sur le serveur NT. Par ailleurs, de plus en plus d'éditeurs Unix incluent une forme ou une autre
Lire l'article
Ressources techniques
Pour vous aider à positionner l'AS/400 dans votre société, nous avons consulté des ressources très diverses. Vous trouverez ci-dessous des références à des articles, benchmarks, magazines, white papers et sites Web. (IBM propose aussi une liste d'articles, de white papers, et d'ouvrages à l'adresse http://www.as400.ibm.com/db2/db2awpm.htm, et on peut trouver d'autres
Lire l'article
Opter pour la technologie de la signature numérique avec le PKI
Avant d'opter pour une solution de signature numérique pour les transactions de commerce électronique de votre entreprise, vous devez décider quel est le modèle d'approbation par clé publique qui convient à votre entreprise et à vos applications. Si vous mettez en oeuvre des signatures numériques pour un petit groupe limité
Lire l'article
Présentation de CyberCash
CyberCash, fondé en 1994, développe des logiciels permettant d'accepter des paiements par carte et par chèque électronique via Internet. Le logiciel Merchant Connection Kit (MCK) de CyberCash pour Windows NT et les plates-formes UNIX peut se télécharger gratuitement du site Web de l'éditeur à l'adresse http://www.cybercash.com. CyberCash est
Lire l'article
Equilibre entre sécurité et compatibilité
Bien entendu, la vie serait beaucoup plus simple et plus sûre si tous les postes de travail et les serveurs étaient sous Windows NT avec le SP4 ou ultérieur. Avec les applications héritées, il faut tenir compte du temps nécessaire pour appliquer les service packs et du risque d'introduire des
Lire l'article
Les fondations de la sécurité
Kerberos et Active Directory (AD) sont les fondations sur lesquelles reposent
la plupart des paramètres de sécurité de Windows 2000. IIS 5.0 peut donc les utiliser
pour améliorer la sécurité.
La sécurité est une épée à double tranchant. Insuffisante, elle accorde à tort
l'accès à des informations importantes aux mauvais

Sécurité avancée
L'architecture de sécurité de Windows 2000 est une entreprise de technologie et
d'intégration impressionnante. Des concepts éprouvés grâce aux protocoles standards,
de la modularité, l'abstraction et le support omniprésent de la PKI soutiennent
les objectifs de sécurité, d'ouverture, de réduction du coût de développement
des applications.
Au total, la

Pooling des threads
Une autre nouvelle fonction de la R5, les IOCP (Asynchronous I/O Completion Ports),
appelés parfois " thread pools " permet à Domino d'utiliser moins de threads pour
supporter les utilisateurs sous le job SERVER. Les threads sont des processus
légers qui traitent le travail du système.
Un certain nombre de

4. Notre entreprise est trop unique en son genre pour utiliser des processus ERP.
Quelques-uns des aspects les plus bénéfiques des solutions ERP (au-delà de l'intégration des règles de l'entreprise et de ses données) ont trait aux règles d'or de l'entreprise et à l'intégration de ses processus. Généralement, les fournisseurs de solutions ERP ont des centaines ou des milliers de
Lire l'article
Les ISV parient-ils leur chemise sur Java ?
Java est au coeur de la stratégie AS/400 d'IBM. Big Blue a désigné Java comme le successeur du RPG et comme principal moyen de mettre en oeuvre des interfaces graphiques (Web compris) pour des applications AS/400. Java constitue aussi les fondations de l'initiative SanFrancisco
Lire l'article
La protection de LMCompatibilityLevel
La valeur du Registre LMCompatibilityLevel contrôle quelles réponses de logon les clients envoient au serveur et quelles réponses les serveurs acceptent. LMCompatibilityLevel se trouve dans la clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa (écran 4). Dans le SP4 ou ultérieur, il existe deux versions possibles de la réponse NT (NTLM et NTLMv2), et deux pour
Lire l'article
Paramètres de sécurité automatiques
De nouvelles fonctions dans Windows 2000 et d'autres applications Microsoft aident à définir les nouveaux paramètres de sécurité d'IIS 5.0 sans vous obliger à parcourir des pages de propriétés pour faire un tri. Au cours de deux dernières années Microsoft a ajouté des assistants aux applications et aux OS pour
Lire l'article
Chiffrement
Les deux zones permettant de protéger les données stratégiques uniquement avec le chiffrement sont le disque et le réseau. Dans NT 4.0, les pirates peuvent facilement espionner les données circulant sur le réseau au moyen de renifleurs ou peuvent copier des données se trouvant sur des disques avec des outils
Lire l'article
Regroupement de serveurs partitionnés en clusters
En R5, la licence Domino Enterprise Server permet de créer plusieurs serveurs Domino sur un système. De plus, la licence Enterprise Service permet de regrouper jusqu'à six serveurs Domino afin d'assurer le failover (délestage) et l'équilibrage de charge. Le failover est le basculement de la charge de travail d'un serveur
Lire l'article
3. L’ERP, c’est juste un projet informatique.
Un projet ERP affecte pratiquement tous les employés d'une entreprise. Aussi plusieurs facteurs garantissant la réussite d'un tel projet sont plus psychologiques que techniques. Gérer efficacement les attentes des futurs utilisateurs, en leurs faisant comprendre ce à quoi ils doivent s'attendre et quand, est souvent plus important que gérer les
Lire l'article
Elargissement du domaine des applications
De
nombreux ISV ne se contenteront pas de mettre à jour leur code serveur et
d'ajouter une interface graphique. Voici quelques autres initiatives qu'ils
ont déjà lancées ou envisagent de lancer d'ici à trois ans :
-
42% ajoutent
Lire l'article

L0phtCrack menace l’authentification NTLM
Examinons à présent l'autre dimension de la sécurité, les outils d'intrusion. L0phtCrack 2.0 ne peut percer que des authentifications saisies contenant la combinaison standard de la réponse LM et NT. Le renifleur d'authentification SMB (Server Message Block) de L0phtCrack, READSMB, met l'authentification dans un fichier texte qu'il donne à percer
Lire l'articleLes plus consultés sur iTPro.fr
- Les technologies à la demande en plein essor !
- Comment le Cloud peut répondre aux défis du secteur de la santé en Europe
- Cloud : 37 % des entreprises françaises sécurisent les données trop tard
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
