> Tech
3. L’ERP, c’est juste un projet informatique.

3. L’ERP, c’est juste un projet informatique.

Un projet ERP affecte pratiquement tous les employés d'une entreprise. Aussi plusieurs facteurs garantissant la réussite d'un tel projet sont plus psychologiques que techniques. Gérer efficacement les attentes des futurs utilisateurs, en leurs faisant comprendre ce à  quoi ils doivent s'attendre et quand, est souvent plus important que gérer les

Lire l'article
Elargissement du domaine des applications

Elargissement du domaine des applications

De nombreux ISV ne se contenteront pas de mettre à  jour leur code serveur et d'ajouter une interface graphique. Voici quelques autres initiatives qu'ils ont déjà  lancées ou envisagent de lancer d'ici à  trois ans : 

L0phtCrack menace l’authentification NTLM

L0phtCrack menace l’authentification NTLM

Examinons à  présent l'autre dimension de la sécurité, les outils d'intrusion. L0phtCrack 2.0 ne peut percer que des authentifications saisies contenant la combinaison standard de la réponse LM et NT. Le renifleur d'authentification SMB (Server Message Block) de L0phtCrack, READSMB, met l'authentification dans un fichier texte qu'il donne à  percer

Lire l'article
Autres options de sécurité

Autres options de sécurité

La page de propriétés Sécurité du répertoire d'IIS 5.0 permet de définir ou de modifier les paramètres de sécurité de l'adresse IP et des restrictions de nom de domaine, qui fonctionnent de la même façon que ceux d'IIS 4.0. Les dialogues et les paramètres sont aussi les mêmes.IIS 5.0 modifie

Lire l'article
Services d’authentification

Services d’authentification

SSPI assure les services d'authentification grâce à  une autre API. Les applications client-serveur doivent authentifier le client vis-à -vis du serveur et parfois le serveur vis-à -vis du client. SSPI procure des avantages d'abstraction, analogues à  l'interface CSP, aux applications client-serveur. La Figure 4 montre comment SSPI isole les applications des détails

Lire l'article
Davantage d’utilisateurs par partition

Davantage d’utilisateurs par partition

La R5 augmente sensiblement le nombre d'utilisateurs par partition. Une partition est un groupage logique de travaux correspondant à  un serveur Domino. Il peut exister plusieurs serveurs sur un AS/400, chacun s'exécutant dans un sous-système distinct. Chaque serveur est alors désigné sous le nom de partition. (Domino pour AS/400 4.6.2

Lire l'article
2. Le fournisseur ou les consultants peuvent gérer le projet

2. Le fournisseur ou les consultants peuvent gérer le projet

Sans le leadership et les encouragements sans ambiguïté des autorités les plus respectées et les plus influentes de l'entreprise, un projet ERP court à  la catastrophe. Les consultants ne peuvent pas piloter le projet, et l'entreprise ne peut pas abdiquer de ses responsabilités en la matière. Même si le projet

Lire l'article
Les applications AS/400 deviennent graphiques

Les applications AS/400 deviennent graphiques

De nombreux ISV ont découvert qu'une interface d'écran passif ne peut pas lutter à  armes égales avec les produits de type Windows et Web. Il n'est donc pas étonnant que 80% d'entre eux intègrent une forme quelconque d'interface graphique dans leurs applications. Pour les 109 plus

Lire l'article
Vision d’avenir

Vision d’avenir

Microsoft a amélioré le processus d'authentification de Windows 2000 grâce à  la mise en oeuvre de Kerberos. Grâce à  ses bases de cryptographie symétrique, Kerberos est un protocole d'authentification orienté LAN et intranet typique. Toutefois l'introduction de PKINIT est une première étape vers une augmentation de l'authentification basée sur clé

Lire l'article
Mettre à  niveau le serveur d’administration

Mettre à  niveau le serveur d’administration

Il faut aussi mettre le serveur d'administration au niveau R5 afin de pouvoir bénéficier des nouvelles fonctionnalités d' adminp (processus d'administration), comme par exemple la possibilité de transférer automatiquement le fichier mail d'un utilisateur sur un autre serveur.

Avant de mettre à  niveau le modèle pour la base de

Lire l'article
Certificate Server

Certificate Server

Certificate Server existe déjà  depuis NT 4.0, où il assure les fonctions de base d'une CA, à  savoir la demande, l'émission, la publication et la gestion des certificats. Certificate Server prend également en charge l'authentification Authenticode et l'intégration de S/MIME (Secure MIME) dans Exchange, mais Microsoft l'a surtout axé sur

Lire l'article
En deux mots

En deux mots

Il est possible d'optimiser les trois principaux facteurs de service Web, fiabilité, performances et coût, à  condition de suivre quelques directives simples. Dans cette équation, l'AS/400 joue un grand rôle comme plate-forme de service robuste et fiable. Après avoir procédé à  quelques mesures de performances de base, on peut commencer

Lire l'article
Adaptez votre réponse

Adaptez votre réponse

Ces architectures sont théoriques et ne s'adaptent évidemment pas précisément à  tous les cas, cependant elles représentent une base de travail.
Certains administrateurs voient très mal l'augmentation du nombre de firewall du fait des difficultés de maintenance.
Pourtant, on peut par exemple programmer un très bon utilitaire de maintenance.

Lire l'article
D’autres technologies serveur émergent

D’autres technologies serveur émergent

Les plans des ISV pour moderniser leur code serveur peuvent être résumés ainsi : 

  • 28% n'envisagent aucune modernisation.

  • 27% n'envisagent que l'utilisation du RPG IV.

  • Lire l'article

Kerberos est un standard ouvert

Kerberos est un standard ouvert

Microsoft a fondé son implémentation de Kerberos sur le standard ouvert défini par la RFC 1510 (c'est-à -dire Kerberos V5). Kerberos peut donc assurer l'interopérabilité de l'authentification entre Windows 2000 et les autres OS supportant une implémentation basée sur la RFC 1510.L'interopérabilité Kerberos existe en trois parfums : un serveur Windows

Lire l'article
D’autres tâches de mise à  niveau

D’autres tâches de mise à  niveau

Après avoir reconstruit son annuaire, il faut également demander à  Domino de reconstruire les vues dans toutes les bases de documents présentes sur le serveur. Pour cela, à  l'invite de la console du serveur, tapez " load updall " et appuyez sur Entrée. Le temps nécessaire pour reconstruire les vues

Lire l'article
CyptoAPI

CyptoAPI

La CryptoAPI est un composant de l'architecture de sécurité de Windows 2000, aussi fondamental que AD. Son rôle est d'être une source unique de services de chiffrement de base, pour toutes les applications et aux autres composants de l'OS utilisant des services de chiffrement installables, comme le montre la figure

Lire l'article
Redondance sur Internet

Redondance sur Internet

Etant donné que les utilisateurs sont de plus en plus tributaires des données fournies par le Web, il faut accroître la fiabilité du service. Ce point est moins important pour un intranet, où l'on maîtrise la totalité des composants du réseau, que quand les utilisateurs viennent de l'Internet. Si un

Lire l'article
Le commerce électronique ou le service en ligne

Le commerce électronique ou le service en ligne

Dans ce cas, la problématique du piratage prend une autre dimension. Il vaut non seulement se prémunir du vol d'informations (espionnage industriel) de l'entreprise mais aussi d'informations appartenant aux clients. Pour cela, mieux vaut penser l'architecture de sorte que seules les machines visibles depuis l'extérieur soient en adressage public. Pour

Lire l'article
Méthodologie de l’enquête et profil des ISV

Méthodologie de l’enquête et profil des ISV

Cette enquête sur la modernisation des applications a été menée de la manière suivante : chaque nième enregistrement de la base de données des fournisseurs de logiciels applicatifs de NEWS/400 a “été sélectionné, et des questionnaires ont été envoyés à  environ 800 sociétés, en décembre 1998. Une lettre d'accompagnement demandait

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech