Les applications AS/400 deviennent graphiques
De nombreux ISV ont découvert qu'une interface d'écran passif ne peut pas lutter à armes égales avec les produits de type Windows et Web. Il n'est donc pas étonnant que 80% d'entre eux intègrent une forme quelconque d'interface graphique dans leurs applications. Pour les 109 plus
Lire l'article
Vision d’avenir
Microsoft a amélioré le processus d'authentification de Windows 2000 grâce à la mise en oeuvre de Kerberos. Grâce à ses bases de cryptographie symétrique, Kerberos est un protocole d'authentification orienté LAN et intranet typique. Toutefois l'introduction de PKINIT est une première étape vers une augmentation de l'authentification basée sur clé
Lire l'article
Mettre à niveau le serveur d’administration
Il faut aussi mettre le serveur d'administration au niveau R5 afin de pouvoir
bénéficier des nouvelles fonctionnalités d' adminp (processus d'administration),
comme par exemple la possibilité de transférer automatiquement le fichier mail
d'un utilisateur sur un autre serveur.
Avant de mettre à niveau le modèle pour la base de
Certificate Server
Certificate Server existe déjà depuis NT 4.0, où il assure les fonctions de base d'une CA, à savoir la demande, l'émission, la publication et la gestion des certificats. Certificate Server prend également en charge l'authentification Authenticode et l'intégration de S/MIME (Secure MIME) dans Exchange, mais Microsoft l'a surtout axé sur
Lire l'article
En deux mots
Il est possible d'optimiser les trois principaux facteurs de service Web, fiabilité, performances et coût, à condition de suivre quelques directives simples. Dans cette équation, l'AS/400 joue un grand rôle comme plate-forme de service robuste et fiable. Après avoir procédé à quelques mesures de performances de base, on peut commencer
Lire l'article
Adaptez votre réponse
Ces architectures sont théoriques et ne s'adaptent évidemment pas précisément
à tous les cas, cependant elles représentent une base de travail.
Certains administrateurs voient très mal l'augmentation du nombre de firewall
du fait des difficultés de maintenance.
Pourtant, on peut par exemple programmer un très bon utilitaire de maintenance.
D’autres technologies serveur émergent
Les
plans des ISV pour moderniser leur code serveur peuvent être résumés ainsi :
-
28% n'envisagent aucune modernisation.
-
27% n'envisagent que l'utilisation du RPG IV.
Kerberos est un standard ouvert
Microsoft a fondé son implémentation de Kerberos sur le standard ouvert défini par la RFC 1510 (c'est-à -dire Kerberos V5). Kerberos peut donc assurer l'interopérabilité de l'authentification entre Windows 2000 et les autres OS supportant une implémentation basée sur la RFC 1510.L'interopérabilité Kerberos existe en trois parfums : un serveur Windows
Lire l'article
D’autres tâches de mise à niveau
Après avoir reconstruit son annuaire, il faut également demander à Domino de reconstruire les vues dans toutes les bases de documents présentes sur le serveur. Pour cela, à l'invite de la console du serveur, tapez " load updall " et appuyez sur Entrée. Le temps nécessaire pour reconstruire les vues
Lire l'article
CyptoAPI
La CryptoAPI est un composant de l'architecture de sécurité de Windows 2000, aussi fondamental que AD. Son rôle est d'être une source unique de services de chiffrement de base, pour toutes les applications et aux autres composants de l'OS utilisant des services de chiffrement installables, comme le montre la figure
Lire l'article
Redondance sur Internet
Etant donné que les utilisateurs sont de plus en plus tributaires des données fournies par le Web, il faut accroître la fiabilité du service. Ce point est moins important pour un intranet, où l'on maîtrise la totalité des composants du réseau, que quand les utilisateurs viennent de l'Internet. Si un
Lire l'article
Le commerce électronique ou le service en ligne
Dans ce cas, la problématique du piratage prend une autre dimension. Il vaut non seulement se prémunir du vol d'informations (espionnage industriel) de l'entreprise mais aussi d'informations appartenant aux clients. Pour cela, mieux vaut penser l'architecture de sorte que seules les machines visibles depuis l'extérieur soient en adressage public. Pour
Lire l'article
Méthodologie de l’enquête et profil des ISV
Cette enquête sur la modernisation des applications a été menée de la manière suivante : chaque nième enregistrement de la base de données des fournisseurs de logiciels applicatifs de NEWS/400 a “été sélectionné, et des questionnaires ont été envoyés à environ 800 sociétés, en décembre 1998. Une lettre d'accompagnement demandait
Lire l'article
Incursion dans l’Itanium
Il est évident que créer tous ces processeurs représente pour IBM un effort de développement énorme et très coûteux. Lorsqu'on sait que toutes ces puces ne seront probablement utilisées que dans deux systèmes, l'AS/400 et le RS/6000, on est en droit de se demander si IBM a bien fait de
Lire l'article
La connexion par carte à puce
Windows 2000 supporte la connexion par carte à puce, qui permet une authentification beaucoup plus forte que celle par mot de passe, puisqu'elle repose sur l'authentification de deux facteurs. Pour se connecter, un utilisateur a besoin d'une carte à puce et du code PIN (personal identification number) de cette carte.
Lire l'article
Migrer le carnet d’adresses public vers l’annuaire Domino
Une fois la R5 installée, démarrez le serveur Domino. Le serveur tente tout d'abord de mettre à jour le modèle du carnet d'adresses public d'après celui de l'annuaire Domino R5. Il faudra utiliser l'annuaire Domino sur le serveur pour que le client Administrateur R5 fonctionne correctement. L'annuaire Domino est entièrement
Lire l'article
AD
Fleuron de Windows 2000, AD résout les problèmes qui se posaient à NT 4.0 en termes de capacités de montée en charge, d'extensibillité, d'administration et d'ouverture de l'annuaire. NT 4.0 n'était pas assez évolutif pour les grandes organisations parce qu'il limitait les domaines à 20.000 utilisateurs et que les PDC
Lire l'article
Déplacement des charges de travail
Pour s'assurer que les utilisateurs du Web tirent le meilleur parti possible d'un serveur HTTP AS/400, il importe que la bande passante disponible au niveau du serveur d'interface et la puissance de la CPU soient mises au service exclusif du Web. On déplacera donc les tâches étrangères, comme les sessions
Lire l'article
Ouverture sur l’Internet
S'il est agréable de bénéficier dans son entreprise d'un accès ouvert sur le monde, ce choix est dangereux : si l'on peut sortir, on peut parfois entrer. Les dangers comme le piratage depuis l'extérieur apparaissent et d'autres comme celui des virus sont accrus. Pour y remédier, il faut ajouter quelques
Lire l'article
Le RPG IV passe en tête
Voyons d'abord si les ISV ont l'intention de franchir la première étape logique conduisant au RPG IV ? Le RPG IV est un langage ILE permettant au code “ hérité ” de coexister et d'interopérer avec les applications et les composants développés avec des technologies plus récentes. Par
Lire l'articleLes plus consultés sur iTPro.fr
- Données : une souveraineté obscurcie par le cloud ?
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
