
Les prestations du 21è siècle
par John Ghrist - Mis en ligne le 11/02/2003
Si vous êtes voyageur professionnel,
vous savez qu'un long vol suivi d'un
trajet en taxi ou navette de l'aéroport à
l'hôtel n'est que la première partie
d'une dure épreuve. Si vous descendez
dans un grand hôtel, s'ajoute souvent
la pénible épreuve d'une longue queue
à la réception. Avec, pour couronner le
tout, le client devant vous présentant
une carte de crédit périmée émise par
le Crédit Populaire de Mongolie
Orientale ...Et si tout cela n'était pas inévitable ?
Et si le groom qui décharge votre valise
du taxi pouvait vous enregistrer au volant
? Ou si vous pouviez simplement
vous rendre à un kiosque client pour
vous enregistrer vous-même ? Ou, mieux encore, si vous pouviez vous
rendre à un cocktail ou à une réception
à l'hôtel où, tout en grignotant
quelques canapés et en sirotant un
cocktail, vous vous enregistreriez commodément?

Microsoft BizTalk Server : quels bénéfices pour l’entreprise ?
BizTalk Server 2002 s'impose comme le chef d'orchestre d'une infrastructure logicielle complète destinée à faciliter l'intégration et à mettre en place l'interopérabilité de tous les processus d'intégration d'applications (EAI) et d'échanges interentreprises (BtoB). En pratique, le serveur BizTalk apporte à l'entreprise une infrastructure de routage, de transformation et de suivi des documents commerciaux par règles, soit l'environnement et les outils nécessaires pour créer des communautés de commerce électronique
Une entreprise performante, « agile », sait très bien qu'il n'est plus possible de vivre en vase clos, coupée de ses fournisseurs et partenaires - à moins de compromettre ses chances de développement futur. Aujourd'hui, le réseau constitué par les sociétés tierces, qui conseillent ou fournissent l'entreprise, représente une source d'informations précieuses, qu'il convient de relier à son propre système informatique.
De plus en plus, les flux d'informations des entreprises agiles circuleront dans les deux sens : du client vers ses partenaires stratégiques, mais aussi des fournisseurs clés vers l'entreprise. Le tout étant de connecter de façon pertinente l'ensemble de ces flots.
C'est là précisément qu'interviennent les solutions d'intégration d'applications développées par Microsoft, sur la base de sa plate-forme logicielle .NET, apportant toute leur puissance et leur souplesse. « L'infrastructure BizTalk Server 2002 permet d'intégrer, de gérer et d'automatiser rapidement les processus dynamiques de l'entreprise en échangeant des documents professionnels entre des applications - soit au sein d'une même organisation, soit en relation avec l'extérieur », explique Ronan Le Guen, chef de produit BizTalk Server chez Microsoft France.
Lire l'article
Les nouveautés de la semaine 47 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 18 au 24 Novembre 2002
Lire l'article
Scanners de vulnérabilité de réseau
par Tom Iwanski - Mis en ligne le 28/01/2003
Lentement mais sûrement, les entreprises
s'intéressent de plus en plus à
la sécurité de leurs réseaux. Aussi complexe
que cruciale, la sécurité réseau
mérite un spécialiste dédié.
Cependant, budget oblige, beaucoup de sociétés ajoutent la sécurité réseau aux responsabilités d'un administrateur réseau et système déjà fort occupé. Si c'est votre cas, vous vous demandez peut-être comment assurer la sécurité dans un environnement où les nouvelles menaces évoluent si rapidement.
Pour alléger votre fardeau, il existe un excellent outil : un scanner de vulnérabilité de réseau. Ce type de scanner se sert du réseau pour sonder activement les autres unités et découvrir les failles de sécurité. Il réside en principe sur un hôte, à partir duquel lance des sondes, collecte des résultats, et compare ces derniers à une base de données d'empreintes de vulnérabilité. De ce point de vue, un scanner de vulnérabilité fonctionne de la même manière qu'un scanner de virus. Mais les possibilités d'un scanner de vulnérabilité basé sur l'hôte sont plus sophistiquées et l'outil est plus introspectif, capable de déterminer si l'hôte qui l'héberge respecte la politique de sécurité établie.
Les offres concurrentes ne manquent pas. J'ai examiné trois produits capables de scanner des réseaux hétérogènes : Internet Scanner 6.2 (Internet Security System, ISS), Distributed CyberCop Scanner 2.0 (Network Associates) (une nouvelle release fondée sur l'ancien CyberCop Scanner 5.5) et NetRecom 3.5 (Symantec).
Lire l'article
Les performances de Linux pour iSeries
par David Boutcher, Erwin Earley et Larry Loen - Mis en ligne le 28/10/2002
La disponibilité de Linux sur
l'iSeries conduit à s'interroger sur les
performances de Linux et de l'OS/400. Cet article examine ces considérations
de performances et fournit des
conseils pour configurer et bien
adapter Linux à votre iSeries.
L'utilisation de Linux sur l'iSeries est simple : il faut au minimum un dixième de processeur, 64 Mo de mémoire, et suffisamment d'espace disque pour installer Linux. En tout cas, cela suffit pour qui veut utiliser Linux sur le système, à titre expérimental. Bien entendu, si Linux doit jouer un vrai rôle, il faudra mobiliser d'autres ressources. En réalité, la disponibilité de Linux sur l'iSeries conduit à s'interroger sur les performances de Linux et de l'OS/400.
Lire l'article
Des progiciels pour la gestion de son infrastructure
Des services Web et de nouvelles solutions côté progiciel pour une gestion facile de son environnement.
Trader's annonce la sortie de Quick-Office, son logiciel client-serveur permettant la fusion de texte avec des données iSeries. Il propose le développement de documents au travers du traitement de texte, MS WORD et la reprise automatique des documents OV/400 existants.

Résoudre les problèmes de Logon AD liés à DNS, 2ème partie
par Mark Minasi - Mis en ligne le 09/10/2002
Dans « Résoudre les problèmes de
Logon AD liés à DNS, 1e partie », je
commençais à expliquer comment les
erreurs faciles à commettre dans DNS
pouvaient entraîner l'échec des logons
au domaine AD (Active Directory).
Comme je l'ai expliqué, pour de nombreux
nouveaux domaines AD, les ennuis
commencent quand on exécute
Dcpromo, qui doit trouver le serveur
DNS primaire pour le domaine DNS
dont le nom correspond au nom de
votre domaine AD.
Pour récapituler, j'ai constaté que dans les vastes domaines et les petits domaines de test, vous essayez souvent de tromper DNS afin de pouvoir créer un domaine AD avec un nom correspondant à un autre domaine sur Internet - peut-être même votre propre domaine Internet public, si vous mettez en oeuvre DNS split-brain. Supposons, par exemple, que vous créiez un petit domaine de test AD nommé acme.com. Comme quelqu'un d'autre possède le domaine acme.com, une recherche DNS sur Internet aboutit à un serveur DNS de type UNIX. Quand Dcpromo demande à ce serveur s'il accepte des mises à jour dynamiques - comme doit le faire tout serveur DNS qui sert un domaine AD - le serveur DNS du vrai acme.com répond, sans surprise, « Bien sûr que non ! »
Après cette rebuffade, Dcpromo vous demande quoi faire. Plutôt que de vous dire qu'il a trouvé un serveur DNS mais que celui-ci n'acceptera pas de mises à jour dynamiques, Dcpromo prétend qu'il n'a pas pu trouver le serveur DNS d'acme.com. (Si quelqu'un de chez Microsoft lit cet article, je suggère de corriger ce comportement de Dcpromo dans Microsoft .NET Server.) Dcpromo propose ensuite d'installer votre service serveur DNS sur ce serveur UNIX et de le configurer comme le serveur DNS pour votre domaine acme.com local. La plupart des gens acceptent l'offre, et comme je l'ai dit dans mon article précédent, c'est là que les ennuis commencent.
Lire l'article
Graphismes, interlignage et changements de police sur les imprimantes laser
par Terry Silva - Mis en ligne le 27/08/02
Depuis longtemps, les PC sont dotés
de traitement de texte et d'autres programmes
très performants. Certains pensent, à
tort, que pour faire la même chose sur
un iSeries il faut posséder un logiciel
tiers coûteux et compliqué, ou AFP (Advanced Function Printing) ...
Pourtant, les langages évolués (comme le RPG) permettent d'utiliser des graphiques vectoriels et différentes polices et tailles de caractères sur la même page. Toute imprimante qui utilise le langage PCL d'HP (c'est-à -dire, les HP Laserjets), peut utiliser la méthode suivante pour la sélection de graphiques et de polices.
Lire l'article
Optimiser lesperformances disques ATA : 1ère partie
par Sean Daily - Mis en ligne le 24/06/2002
Devez-vous utiliser des disques durs
ATA (aussi appelés IDE) ou SCSI dans
votre système Windows 2000 Professional ? Il est
vrai que SCSI s'est toujours distingué
par sa rapidité. Donc, il est peut-être
plus intéressant de voir comment les
spécifications ATA ont comblé le fossé
prix/performances avec leurs concurrents
SCSI ...Dans l'article « SCSI and IDE :
Defining the Differences », juin 1997, je comparais le soubassement technique
des diverses variantes des technologies
et expliquais comment utiliser l'une ou
l'autre sous Windows NT.
Depuis cet article, les interfaces
ATA et SCSI (sans parler de NT) ont
évolué et sont aujourd'hui des versions
plus puissantes. Le champ SCSI
s'est élargi pour inclure Ultra2 SCSI,
fibre channel, Ultra160 SCSI et le tout
dernier Ultra320 SCSI, offrant des débits
de transfert de données maximum
de 80 Mbps, 100 Mbps, 160 Mbps et
320 Mbps, respectivement. Mais il est
vrai que SCSI s'est toujours distingué
par sa rapidité. Donc, il est peut-être
plus intéressant de voir comment les
spécifications ATA ont comblé le fossé
prix/performances avec leurs concurrents
SCSI.

Windows XP travaille sans fil
par Tom Iwanski - Mis en ligne le 11/06/2002
L'une des nouvelles fonctions de
Windows XP est une meilleure prise en
charge du travail en réseau sans fil
802.11b. Pendant que Microsoft faisait
progresser XP au moyen de ses versions
prérelease, elle a saisi chaque occasion
de mettre en avant les fonctions
qui feraient de XP une plate-forme
idéale pour les réseaux locaux sans fil
(WLAN, wireless LAN) 802.11.
Muni de la version release de XP Professional, j'ai donc entrepris de tester les fonctionnalités WLAN de l'OS.
Mais avant de vous faire part de mes trouvailles, je veux expliquer rapidement ce que sont les WLAN et leurs problèmes de déploiement.
Lire l'article
Création d’un puissant centre logiciel IBM
par Frank G. Soltis - Mis en ligne le 15/04/2003
Par le passé, le rôle des équipes de
développement d'IBM Rochester
consistait à développer du matériel et
du logiciel pour les seuls systèmes de
Rochester. Ce rôle a changé radicalement
voilà cinq ans environ quand
l'équipe hardware de Rochester a fusionné
avec l'équipe de développement
hardware d'Austin, Texas, pour
créer un matériel commun pour
l'AS/400 et le RS/6000. Ce caractère
commun du matériel continue pour
l'iSeries et le pSeries.L'avènement de la marque eServer
a également modifié le rôle de l'équipe
de développement logiciel de
Rochester. Ce développement ne se
concentre plus exclusivement sur
l'iSeries. Depuis l'annonce de l'initiative
eServer en octobre 2000, Rochester a peu à peu atteint une position
dominante dans la communauté
logicielle IBM et est en train de produire
certains des logiciels de pointe
les plus innovants, destinés à tous les
eServer d'IBM. Rochester est ainsi devenu
rapidement un important centre
de développement de logiciels eServer
IBM.

Les nouveautés de la semaine 51 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 16 au 22 Décembre 2002
Lire l'article
Actualités Windows NT / 2000 – Semaine 47 – 2002
Actualités du 18 au 24 Novembre 2002
Lire l'article
Avant-première du Tablet PC
Au COMDEX Fall 2001 de Las Vegas, Ira Snyder, General Manager du Tablet Platform Group de Microsoft et moi-même étions penchés sur la table de l’orateur, parée de notre assortiment d’ordinateurs notebook et de PDA ...
Le PC notebook sur lequel je prévoyais de faire une démo Windows XP fonctionnait bien et mes diapos Microsoft PowerPoint s’affichaient correctement, mais, quoi que nous fassions, le notebook d’Ira Snyder n’envoyait pas de vidéo au projecteur. Je lui ai proposé mon notebook pour sa présentation, mais il refusé. « C’est OK », a-t-il dit, en désignant les deux prototypes de Tablet PC qu’il avait apportés. Je ferai ma présentation avec l’un d’eux ». Et ce que Snyder a accompli était très impressionnant.
Lire l'article
Extensibilité de Java pour l’iSeries, 1ère partie
par Rick Peterson - Mis en ligne le 01/10/02
Dans cet article en deux parties, je
vais décrire quelques techniques qui
vous permettront de régler des applications
ou des systèmes Java pour une meilleure évolutivité sur les systèmes
iSeries.
Les analystes de performances posent souvent la question suivante : « Comment puis-je rendre mon système plus extensible ? » En effet, les développeurs et testeurs d'applications obtiennent fréquemment des niveaux de performances acceptables lorsqu'ils testent une application sur un petit système, mais constatent une nette dégradation dès qu'ils la portent sur un système client de plus grande taille. L'insuffisance des performances se manifeste alors de plusieurs façons : débit plus faible que prévu, temps de réponse élevés et taux d'utilisation de la CPU inférieur aux prévisions. Certains problèmes d'évolutivité peuvent aussi se manifester par une utilisation de la CPU supérieure aux prévisions, même si c'est plus rare.
Dans ce premier papier, j'explique comment régler votre iSeries pour obtenir une performance Java maximale, et j'explore quelques possibilités de réglage de la base de données, là aussi pour une meilleure évolutivité.
Lire l'article

Guide technologique
Les guides technologiques sont des suppléments de Windows & .Net Magazine, le magazine des professionnels Windows 2000 & .Net, publié par IT-M.
Lire l'article
Rechercher un programme dans une pile d’appels
par Gary Guthrie - Mis en ligne le 26/08/02
Certaines circonstances
dictent des techniques de programmation qui,
malgré leur intérêt, sont critiquables
en matière d'intuition, de fiabilité, et
de performances. C'est souvent le cas quand une application a besoin de renseignements
sur des programmes situés
dans la pile d'appel d'un job ...
Pour accomplir certaines tâches, les programmeurs aiment parfois utiliser des techniques de programmation astucieuses. C'est ainsi que les programmeurs RPG chevronnés reconnaissent du premier coup d'oeil les nombres 10000.01 et 10.00001 comme des membres de formules malines destinées à convertir des dates entre le format MMJJAA et AAMMJJ. Convertir des formats de date en multipliant les dates numériques par l'un de ces nombres est l'un des plus vieux trucs RPG en circulation.
Cette ingéniosité n'est pourtant pas toujours intuitive, fiable ou performante.
Lire l'article
Services serveurs de WIndows 2000 : 2ème partie
par Jordan Ayala - Mis en ligne le 24/06/2002
Dans l'article
« Services serveur de Windows 2000, 1ère partie »
de janvier 2002 (ici), je donne une définition
de ces services et de ce qu'ils font,
ainsi que des outils et des conseils
pour les gérer. Sur cette base, vous
pouvez commencer à évaluer les services
fonctionnant sur le système pour
les adapter pour votre configuration
idéale ...Par défaut, Windows 2000 Server,
Standard Edition (sans packs de services
appliqués) installe 65 services. (Les autres produits de Win2K Server
et Win2K Professional installent des
services différents. Pour avoir les descriptions des 65 services par défaut
que Win2K Server, Standard Edition
installe, voir le tableau Web 1 à http://www.win2000mag.com, InstantDoc
ID 22762.) Dans l'article
« Services serveur de Win2K, 1re partie »
de janvier 2002, je donne une définition
de ces services et de ce qu'ils font,
ainsi que des outils et des conseils
pour les gérer. Sur cette base, vous
pouvez commencer à évaluer les services
fonctionnant sur le système pour
les adapter pour votre configuration
idéale.

Optimiser la sécurité de Bind DNS
par Tao Zhou - Mis en ligne le 11/06/2002
Aucune société ne peut se permettre
d'ignorer la sécurité de son service
DNS, important outil qui assure la résolution
des noms d'hôtes et des
adresses IP sur Internet. Bien que
Windows 2000 offre un service DNS intégré,
BIND est le logiciel DNS le plus
largement utilisé sur Internet et bon
nombre d'administrateurs Win2K s'en
servent pour maintenir leurs serveurs
DNS Internet.
« Sécurisez votre service BIND DNS » de février 2002, j'explique les vulnérabilités des anciennes versions BIND et comment utiliser les nouveaux paramètres de contrôle d'accès BIND 8 (c'est-à -dire, BIND 8.2.3 et ultérieurs) et BIND 9 (c'est-à -dire BIND 9.1.0 et ultérieurs) pour instaurer une couche de protection de base. Mais ces paramètres ne concernent pas deux critères de sécurité importants : l'authentification et l'intégrité des données. Pour être vraiment sécurisé, un client ou serveur DNS ne doit communiquer qu'avec un serveur DNS trusted et il doit authentifier les données reçues : confirmer que personne n'a intercepté la réponse à une requête et n'a modifié son contenu pendant sa transmission sur Internet.
C'est pour garantir l'authentification et l'intégrité des données que l'IETF (Internet Engineering Task Force) a lancé le développement du standard DNSSEC (DNS Security) Internet, qui utilise la clé publique et la signature numérique que les développeurs peuvent intégrer dans leurs logiciels DNS. L'IETF a également mis au point le protocole d'authentification de transactions DNS TSIG (Transaction Signature), qui utilise la clé secrète partagée pour contribuer à la sécurité des transactions DNS. (IETF Request form Comments - RFC - 2535 et RFC 3008 expliquent DNSSEC ; RFC 2845 explique TSIG. Pour plus d'informations sur DNSSEC, on peut également visiter le site Web des ressources DNSSEC du Lab NLnet à http://www.nlnetlabs.nl/ dnssec.).
L'ICS (Internet Software Consortium), qui développe et maintient les codes source BIND, a intégré DNSSEC et TSIG dans BIND 8.2.3 et ultérieure et dans BIND 9.1.0 et ultérieure. Les nouvelles versions de BIND 9 prennent mieux en charge DNSSEC et TSIG que les versions BIND 8. Les deux générations peuvent engendrer des clés publiques et privées, mais BIND 9.1.0 a des possibilités de signature de zone étendues. C'est pourquoi cet article se concentre sur la mise en oeuvre de DNSSEC et TSIG dans BIND 9.1.3. (L'ISC n'a pas encore importé BIND 9.1.3 dans Win2K ou Windows NT, mais on peut utiliser BIND 9.1.0 sur la plupart des plates-formes UNIX et Linux. De plus, BIND Release Candidate - RC - 9.2.0 supporte Win2K et NT.) Cet article supporte que vous connaissez les principes de base de BIND, de la signature numérique, et de la clé secrète partagée.
Lire l'articleLes plus consultés sur iTPro.fr
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
