> Tech
Les prestations du 21è siècle

Les prestations du 21è siècle

par John Ghrist - Mis en ligne le 11/02/2003
Si vous êtes voyageur professionnel, vous savez qu'un long vol suivi d'un trajet en taxi ou navette de l'aéroport à  l'hôtel n'est que la première partie d'une dure épreuve. Si vous descendez dans un grand hôtel, s'ajoute souvent la pénible épreuve d'une longue queue à  la réception. Avec, pour couronner le tout, le client devant vous présentant une carte de crédit périmée émise par le Crédit Populaire de Mongolie Orientale ...Et si tout cela n'était pas inévitable ? Et si le groom qui décharge votre valise du taxi pouvait vous enregistrer au volant ? Ou si vous pouviez simplement vous rendre à  un kiosque client pour vous enregistrer vous-même ? Ou, mieux encore, si vous pouviez vous rendre à  un cocktail ou à  une réception à  l'hôtel où, tout en grignotant quelques canapés et en sirotant un cocktail, vous vous enregistreriez commodément?

Lire l'article
Microsoft BizTalk Server : quels bénéfices pour l’entreprise ?

Microsoft BizTalk Server : quels bénéfices pour l’entreprise ?

BizTalk Server 2002 s'impose comme le chef d'orchestre d'une infrastructure logicielle complète destinée à  faciliter l'intégration et à  mettre en place l'interopérabilité de tous les processus d'intégration d'applications (EAI) et d'échanges interentreprises (BtoB). En pratique, le serveur BizTalk apporte à  l'entreprise une infrastructure de routage, de transformation et de suivi des documents commerciaux par règles, soit l'environnement et les outils nécessaires pour créer des communautés de commerce électronique

Une entreprise performante, « agile », sait très bien qu'il n'est plus possible de vivre en vase clos, coupée de ses fournisseurs et partenaires - à  moins de compromettre ses chances de développement futur. Aujourd'hui, le réseau constitué par les sociétés tierces, qui conseillent ou fournissent l'entreprise, représente une source d'informations précieuses, qu'il convient de relier à  son propre système informatique.

De plus en plus, les flux d'informations des entreprises agiles circuleront dans les deux sens : du client vers ses partenaires stratégiques, mais aussi des fournisseurs clés vers l'entreprise. Le tout étant de connecter de façon pertinente l'ensemble de ces flots.

C'est là  précisément qu'interviennent les solutions d'intégration d'applications développées par Microsoft, sur la base de sa plate-forme logicielle .NET, apportant toute leur puissance et leur souplesse. « L'infrastructure BizTalk Server 2002 permet d'intégrer, de gérer et d'automatiser rapidement les processus dynamiques de l'entreprise en échangeant des documents professionnels entre des applications - soit au sein d'une même organisation, soit en relation avec l'extérieur », explique Ronan Le Guen, chef de produit BizTalk Server chez Microsoft France.

Lire l'article
Les nouveautés de la semaine 47 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 47 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 18 au 24 Novembre 2002

Lire l'article
Scanners de vulnérabilité de réseau

Scanners de vulnérabilité de réseau

par Tom Iwanski - Mis en ligne le 28/01/2003
Lentement mais sûrement, les entreprises s'intéressent de plus en plus à  la sécurité de leurs réseaux. Aussi complexe que cruciale, la sécurité réseau mérite un spécialiste dédié.

Cependant, budget oblige, beaucoup de sociétés ajoutent la sécurité réseau aux responsabilités d'un administrateur réseau et système déjà  fort occupé. Si c'est votre cas, vous vous demandez peut-être comment assurer la sécurité dans un environnement où les nouvelles menaces évoluent si rapidement.

Pour alléger votre fardeau, il existe un excellent outil : un scanner de vulnérabilité de réseau. Ce type de scanner se sert du réseau pour sonder activement les autres unités et découvrir les failles de sécurité. Il réside en principe sur un hôte, à  partir duquel lance des sondes, collecte des résultats, et compare ces derniers à  une base de données d'empreintes de vulnérabilité. De ce point de vue, un scanner de vulnérabilité fonctionne de la même manière qu'un scanner de virus. Mais les possibilités d'un scanner de vulnérabilité basé sur l'hôte sont plus sophistiquées et l'outil est plus introspectif, capable de déterminer si l'hôte qui l'héberge respecte la politique de sécurité établie.

Les offres concurrentes ne manquent pas. J'ai examiné trois produits capables de scanner des réseaux hétérogènes : Internet Scanner 6.2 (Internet Security System, ISS), Distributed CyberCop Scanner 2.0 (Network Associates) (une nouvelle release fondée sur l'ancien CyberCop Scanner 5.5) et NetRecom 3.5 (Symantec).

Lire l'article
Les performances de Linux pour iSeries

Les performances de Linux pour iSeries

par David Boutcher, Erwin Earley et Larry Loen - Mis en ligne le 28/10/2002
La disponibilité de Linux sur l'iSeries conduit à  s'interroger sur les performances de Linux et de l'OS/400. Cet article examine ces considérations de performances et fournit des conseils pour configurer et bien adapter Linux à  votre iSeries.

L'utilisation de Linux sur l'iSeries est simple : il faut au minimum un dixième de processeur, 64 Mo de mémoire, et suffisamment d'espace disque pour installer Linux. En tout cas, cela suffit pour qui veut utiliser Linux sur le système, à  titre expérimental. Bien entendu, si Linux doit jouer un vrai rôle, il faudra mobiliser d'autres ressources. En réalité, la disponibilité de Linux sur l'iSeries conduit à  s'interroger sur les performances de Linux et de l'OS/400.

Lire l'article
Des progiciels pour la gestion de son infrastructure

Des progiciels pour la gestion de son infrastructure

Des services Web et de nouvelles solutions côté progiciel pour une gestion facile de son environnement.

Trader's annonce la sortie de Quick-Office, son logiciel client-serveur permettant la fusion de texte avec des données iSeries. Il propose le développement de documents au travers du traitement de texte, MS WORD et la reprise automatique des documents OV/400 existants.

 

Lire l'article
Résoudre les problèmes de Logon AD liés à  DNS, 2ème partie

Résoudre les problèmes de Logon AD liés à  DNS, 2ème partie

par Mark Minasi - Mis en ligne le 09/10/2002
Dans « Résoudre les problèmes de Logon AD liés à  DNS, 1e partie », je commençais à  expliquer comment les erreurs faciles à  commettre dans DNS pouvaient entraîner l'échec des logons au domaine AD (Active Directory). Comme je l'ai expliqué, pour de nombreux nouveaux domaines AD, les ennuis commencent quand on exécute Dcpromo, qui doit trouver le serveur DNS primaire pour le domaine DNS dont le nom correspond au nom de votre domaine AD.

Pour récapituler, j'ai constaté que dans les vastes domaines et les petits domaines de test, vous essayez souvent de tromper DNS afin de pouvoir créer un domaine AD avec un nom correspondant à  un autre domaine sur Internet - peut-être même votre propre domaine Internet public, si vous mettez en oeuvre DNS split-brain. Supposons, par exemple, que vous créiez un petit domaine de test AD nommé acme.com. Comme quelqu'un d'autre possède le domaine acme.com, une recherche DNS sur Internet aboutit à  un serveur DNS de type UNIX. Quand Dcpromo demande à  ce serveur s'il accepte des mises à  jour dynamiques - comme doit le faire tout serveur DNS qui sert un domaine AD - le serveur DNS du vrai acme.com répond, sans surprise, « Bien sûr que non ! »

Après cette rebuffade, Dcpromo vous demande quoi faire. Plutôt que de vous dire qu'il a trouvé un serveur DNS mais que celui-ci n'acceptera pas de mises à  jour dynamiques, Dcpromo prétend qu'il n'a pas pu trouver le serveur DNS d'acme.com. (Si quelqu'un de chez Microsoft lit cet article, je suggère de corriger ce comportement de Dcpromo dans Microsoft .NET Server.) Dcpromo propose ensuite d'installer votre service serveur DNS sur ce serveur UNIX et de le configurer comme le serveur DNS pour votre domaine acme.com local. La plupart des gens acceptent l'offre, et comme je l'ai dit dans mon article précédent, c'est là  que les ennuis commencent.

Lire l'article
Graphismes, interlignage et changements de police sur les imprimantes laser

Graphismes, interlignage et changements de police sur les imprimantes laser

par Terry Silva - Mis en ligne le 27/08/02
Depuis longtemps, les PC sont dotés de traitement de texte et d'autres programmes très performants. Certains pensent, à  tort, que pour faire la même chose sur un iSeries il faut posséder un logiciel tiers coûteux et compliqué, ou AFP (Advanced Function Printing) ...

Pourtant, les langages évolués (comme le RPG) permettent d'utiliser des graphiques vectoriels et différentes polices et tailles de caractères sur la même page. Toute imprimante qui utilise le langage PCL d'HP (c'est-à -dire, les HP Laserjets), peut utiliser la méthode suivante pour la sélection de graphiques et de polices.

Lire l'article
Optimiser lesperformances disques ATA : 1ère partie

Optimiser lesperformances disques ATA : 1ère partie

par Sean Daily - Mis en ligne le 24/06/2002
Devez-vous utiliser des disques durs ATA (aussi appelés IDE) ou SCSI dans votre système Windows 2000 Professional ? Il est vrai que SCSI s'est toujours distingué par sa rapidité. Donc, il est peut-être plus intéressant de voir comment les spécifications ATA ont comblé le fossé prix/performances avec leurs concurrents SCSI ...Dans l'article « SCSI and IDE : Defining the Differences », juin 1997, je comparais le soubassement technique des diverses variantes des technologies et expliquais comment utiliser l'une ou l'autre sous Windows NT.

Depuis cet article, les interfaces ATA et SCSI (sans parler de NT) ont évolué et sont aujourd'hui des versions plus puissantes. Le champ SCSI s'est élargi pour inclure Ultra2 SCSI, fibre channel, Ultra160 SCSI et le tout dernier Ultra320 SCSI, offrant des débits de transfert de données maximum de 80 Mbps, 100 Mbps, 160 Mbps et 320 Mbps, respectivement. Mais il est vrai que SCSI s'est toujours distingué par sa rapidité. Donc, il est peut-être plus intéressant de voir comment les spécifications ATA ont comblé le fossé prix/performances avec leurs concurrents SCSI.

Lire l'article
Windows XP travaille sans fil

Windows XP travaille sans fil

par Tom Iwanski - Mis en ligne le 11/06/2002
L'une des nouvelles fonctions de Windows XP est une meilleure prise en charge du travail en réseau sans fil 802.11b. Pendant que Microsoft faisait progresser XP au moyen de ses versions prérelease, elle a saisi chaque occasion de mettre en avant les fonctions qui feraient de XP une plate-forme idéale pour les réseaux locaux sans fil (WLAN, wireless LAN) 802.11.

Muni de la version release de XP Professional, j'ai donc entrepris de tester les fonctionnalités WLAN de l'OS.

Mais avant de vous faire part de mes trouvailles, je veux expliquer rapidement ce que sont les WLAN et leurs problèmes de déploiement.

Lire l'article
Création d’un puissant centre logiciel IBM

Création d’un puissant centre logiciel IBM

par Frank G. Soltis - Mis en ligne le 15/04/2003
Par le passé, le rôle des équipes de développement d'IBM Rochester consistait à  développer du matériel et du logiciel pour les seuls systèmes de Rochester. Ce rôle a changé radicalement voilà  cinq ans environ quand l'équipe hardware de Rochester a fusionné avec l'équipe de développement hardware d'Austin, Texas, pour créer un matériel commun pour l'AS/400 et le RS/6000. Ce caractère commun du matériel continue pour l'iSeries et le pSeries.L'avènement de la marque eServer a également modifié le rôle de l'équipe de développement logiciel de Rochester. Ce développement ne se concentre plus exclusivement sur l'iSeries. Depuis l'annonce de l'initiative eServer en octobre 2000, Rochester a peu à  peu atteint une position dominante dans la communauté logicielle IBM et est en train de produire certains des logiciels de pointe les plus innovants, destinés à  tous les eServer d'IBM. Rochester est ainsi devenu rapidement un important centre de développement de logiciels eServer IBM.

Lire l'article
Les nouveautés de la semaine 51 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 51 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 16 au 22 Décembre 2002

Lire l'article
Actualités Windows NT / 2000 – Semaine 47 – 2002

Actualités Windows NT / 2000 – Semaine 47 – 2002

Actualités du 18 au 24 Novembre 2002

Lire l'article
Avant-première du Tablet PC

Avant-première du Tablet PC

Au COMDEX Fall 2001 de Las Vegas, Ira Snyder, General Manager du Tablet Platform Group de Microsoft et moi-même étions penchés sur la table de l’orateur, parée de notre assortiment d’ordinateurs notebook et de PDA ...

Le PC notebook sur lequel je prévoyais de faire une démo Windows XP fonctionnait bien et mes diapos Microsoft PowerPoint s’affichaient correctement, mais, quoi que nous fassions, le notebook d’Ira Snyder n’envoyait pas de vidéo au projecteur. Je lui ai proposé mon notebook pour sa présentation, mais il refusé. « C’est OK », a-t-il dit, en désignant les deux prototypes de Tablet PC qu’il avait apportés. Je ferai ma présentation avec l’un d’eux ». Et ce que Snyder a accompli était très impressionnant.

Lire l'article
Extensibilité de Java pour l’iSeries, 1ère partie

Extensibilité de Java pour l’iSeries, 1ère partie

par Rick Peterson - Mis en ligne le 01/10/02
Dans cet article en deux parties, je vais décrire quelques techniques qui vous permettront de régler des applications ou des systèmes Java pour une meilleure évolutivité sur les systèmes iSeries.

Les analystes de performances posent souvent la question suivante : « Comment puis-je rendre mon système plus extensible ? » En effet, les développeurs et testeurs d'applications obtiennent fréquemment des niveaux de performances acceptables lorsqu'ils testent une application sur un petit système, mais constatent une nette dégradation dès qu'ils la portent sur un système client de plus grande taille. L'insuffisance des performances se manifeste alors de plusieurs façons : débit plus faible que prévu, temps de réponse élevés et taux d'utilisation de la CPU inférieur aux prévisions. Certains problèmes d'évolutivité peuvent aussi se manifester par une utilisation de la CPU supérieure aux prévisions, même si c'est plus rare.

Dans ce premier papier, j'explique comment régler votre iSeries pour obtenir une performance Java maximale, et j'explore quelques possibilités de réglage de la base de données, là  aussi pour une meilleure évolutivité.

Lire l'article
News iSeries – Semaine 36 – 2002

News iSeries – Semaine 36 – 2002

Semaine du 02 au 08 Septembre 2002.

Lire l'article
Guide technologique

Guide technologique

Les guides technologiques sont des suppléments de Windows & .Net Magazine, le magazine des professionnels Windows 2000 & .Net, publié par IT-M.

Lire l'article
Rechercher un programme dans une pile d’appels

Rechercher un programme dans une pile d’appels

par Gary Guthrie - Mis en ligne le 26/08/02
Certaines circonstances dictent des techniques de programmation qui, malgré leur intérêt, sont critiquables en matière d'intuition, de fiabilité, et de performances. C'est souvent le cas quand une application a besoin de renseignements sur des programmes situés dans la pile d'appel d'un job ...

Pour accomplir certaines tâches, les programmeurs aiment parfois utiliser des techniques de programmation astucieuses. C'est ainsi que les programmeurs RPG chevronnés reconnaissent du premier coup d'oeil les nombres 10000.01 et 10.00001 comme des membres de formules malines destinées à  convertir des dates entre le format MMJJAA et AAMMJJ. Convertir des formats de date en multipliant les dates numériques par l'un de ces nombres est l'un des plus vieux trucs RPG en circulation.

Cette ingéniosité n'est pourtant pas toujours intuitive, fiable ou performante.

Lire l'article
Services serveurs de WIndows 2000 : 2ème partie

Services serveurs de WIndows 2000 : 2ème partie

par Jordan Ayala - Mis en ligne le 24/06/2002
Dans l'article « Services serveur de Windows 2000, 1ère partie » de janvier 2002 (ici), je donne une définition de ces services et de ce qu'ils font, ainsi que des outils et des conseils pour les gérer. Sur cette base, vous pouvez commencer à  évaluer les services fonctionnant sur le système pour les adapter pour votre configuration idéale ...Par défaut, Windows 2000 Server, Standard Edition (sans packs de services appliqués) installe 65 services. (Les autres produits de Win2K Server et Win2K Professional installent des services différents. Pour avoir les descriptions des 65 services par défaut que Win2K Server, Standard Edition installe, voir le tableau Web 1 à  http://www.win2000mag.com, InstantDoc ID 22762.) Dans l'article « Services serveur de Win2K, 1re partie » de janvier 2002, je donne une définition de ces services et de ce qu'ils font, ainsi que des outils et des conseils pour les gérer. Sur cette base, vous pouvez commencer à  évaluer les services fonctionnant sur le système pour les adapter pour votre configuration idéale.

Lire l'article
Optimiser la sécurité de Bind DNS

Optimiser la sécurité de Bind DNS

par Tao Zhou - Mis en ligne le 11/06/2002
Aucune société ne peut se permettre d'ignorer la sécurité de son service DNS, important outil qui assure la résolution des noms d'hôtes et des adresses IP sur Internet. Bien que Windows 2000 offre un service DNS intégré, BIND est le logiciel DNS le plus largement utilisé sur Internet et bon nombre d'administrateurs Win2K s'en servent pour maintenir leurs serveurs DNS Internet.

« Sécurisez votre service BIND DNS » de février 2002, j'explique les vulnérabilités des anciennes versions BIND et comment utiliser les nouveaux paramètres de contrôle d'accès BIND 8 (c'est-à -dire, BIND 8.2.3 et ultérieurs) et BIND 9 (c'est-à -dire BIND 9.1.0 et ultérieurs) pour instaurer une couche de protection de base. Mais ces paramètres ne concernent pas deux critères de sécurité importants : l'authentification et l'intégrité des données. Pour être vraiment sécurisé, un client ou serveur DNS ne doit communiquer qu'avec un serveur DNS trusted et il doit authentifier les données reçues : confirmer que personne n'a intercepté la réponse à  une requête et n'a modifié son contenu pendant sa transmission sur Internet.

C'est pour garantir l'authentification et l'intégrité des données que l'IETF (Internet Engineering Task Force) a lancé le développement du standard DNSSEC (DNS Security) Internet, qui utilise la clé publique et la signature numérique que les développeurs peuvent intégrer dans leurs logiciels DNS. L'IETF a également mis au point le protocole d'authentification de transactions DNS TSIG (Transaction Signature), qui utilise la clé secrète partagée pour contribuer à  la sécurité des transactions DNS. (IETF Request form Comments - RFC - 2535 et RFC 3008 expliquent DNSSEC ; RFC 2845 explique TSIG. Pour plus d'informations sur DNSSEC, on peut également visiter le site Web des ressources DNSSEC du Lab NLnet à  http://www.nlnetlabs.nl/ dnssec.).

L'ICS (Internet Software Consortium), qui développe et maintient les codes source BIND, a intégré DNSSEC et TSIG dans BIND 8.2.3 et ultérieure et dans BIND 9.1.0 et ultérieure. Les nouvelles versions de BIND 9 prennent mieux en charge DNSSEC et TSIG que les versions BIND 8. Les deux générations peuvent engendrer des clés publiques et privées, mais BIND 9.1.0 a des possibilités de signature de zone étendues. C'est pourquoi cet article se concentre sur la mise en oeuvre de DNSSEC et TSIG dans BIND 9.1.3. (L'ISC n'a pas encore importé BIND 9.1.3 dans Win2K ou Windows NT, mais on peut utiliser BIND 9.1.0 sur la plupart des plates-formes UNIX et Linux. De plus, BIND Release Candidate - RC - 9.2.0 supporte Win2K et NT.) Cet article supporte que vous connaissez les principes de base de BIND, de la signature numérique, et de la clé secrète partagée.

Lire l'article