> Tech
News iSeries – Semaine 20 – 2002

News iSeries – Semaine 20 – 2002

Semaine du 13 au 19 mai 2002.

Lire l'article
Mettre en place une station de travail administrative

Mettre en place une station de travail administrative

Si vous consacrez du temps à administrer un réseau d’entreprise ou personnel, vous connaissez tout l’intérêt de gérer ce réseau directement à partir de l’ordinateur Windows 2000. Tous les produits Win2K Server incluent une licence en mode administration pour les services de terminaux et permettent au personnel informatique d’administrer des serveurs à distance. Mais il existe une autre méthode courante d’administration de réseau : celle qui consiste à installer une palette d’outils d’assistance de réseau sur un PC sous Win2K Professional, puis à utiliser ces outils dans vos tâches quotidiennes ...L’avantage de cette méthode est de pouvoir administrer le réseau à partir de la session courante – sans recourir à des logons supplémentaires (à la condition de posséder les privilèges administratifs appropriés). Pour configurer une station de travail Win2K Pro administrative de base, prête à supporter le réseau, vous devez recueillir quelques outils essentiels de diverses sources, dont : le dernier pack de services Win2K Pro, les kits de ressources Microsoft, et des applications spécifiques (Microsoft Exchange Server, Microsoft SQL Server, par exemple).

Lire l'article
Les lacunes de 802.11 en matière de sécurité

Les lacunes de 802.11 en matière de sécurité

par Shon Harris
Grâce au miracle de la communication sans fil, on peut envoyer des informations confidentielles sécurisées sur des ondes ouvertes et partagées. Dans son standard WLAN (wireless LAN) 802.11, l'IEEE a intégré des mécanismes de sécurité concernant la confidentialité, le contrôle d'accès et l'intégrité des données qui empruntent la voie des ondes. Mais la technologie est-elle aussi sûre qu'elle le prétend ?

  Des constatations récentes indiquent que le standard 802.11 présente de graves failles dans son système de sécurité, permettant à  des assaillants d'accéder, par de banales attaques, à  des informations confidentielles. Ces découvertes portent un sérieux coup aux affirmations de l'IEEE quant à  son standard et aux déclarations de nombreux fournisseurs à  propos de la sécurité des produits sans fil utilisant le standard 802.11. Pour comprendre les défauts du standard 802.11, il faut pénétrer dans les entrailles du protocole WEP (Wired Equivalent Privacy) et de son algorithme de cryptage RC4.

Lire l'article
Le jardin enchanté de Linux

Le jardin enchanté de Linux

par Mel Beckman
Vint-cinq ans de recherche et développement consacrés à  l'iSeries ciblé base de données, intégré au matériel, orienté objet : tout cela pour se retrouver face à … un pingouin ? On croit rêver ! Que pèsent nos jobs et nos carrières professionnelles face à  un système d'exploitation coûtant moins de 50 euros dans une librairie ? Apparemment beaucoup.
IBM croit suffisamment en Linux pour l'offrir à  toute sa gamme de systèmes informatiques, des desktops aux mainframes. Pourquoi ? Un peu par popularité et un peu par politique, mais surtout par désir de synergie. En définitive, tout cela revient à  de nouvelles missions pour le matériel iSeries et à  de nouveaux moyens de mettre en valeur vos compétences actuelles.

Lire l'article
Implications des opérations de sauvegarde/restauration sur la sécurité

Implications des opérations de sauvegarde/restauration sur la sécurité

par Wayne O. Evans
La conception et le contrôle des opérations de sauvegarde/restauration ne sont pas des tâches simples. Qui plus est, ces deux actions ont des répercussions sur le système de sécurité. Cet erticle explique les implications de sécurité des opérations Save (sauvegarde) et Restore (restauration) en mettant l'accent sur les profils d'utilisateurs.

Lire l'article
Délégation de controle

Délégation de controle

Par Kathy Ivens
En tant qu'administrateur de réseau, vous ne pouvez pas assumer toutes les tâches informatiques de l'entreprise - vous devez donc déléguer le contrôle administratif à  d'autres membres de l'équipe. Bien que vous puissiez simplement désigner un groupe d'administrateurs chargés d'effectuer certaines tâches, il est bien préférable d'utiliser le Delegation of Control Wizard de Windows 2000 ...

  Cet outil permet de configurer précisément trois aspects importants de la délégation : ceux à  qui vous allez donner des pouvoirs administratifs, les objets sur lesquels vous voulez qu'ils agissent, et les autorisations dont ils ont besoin pour mener à  bien leurs tâches administratives.

Retrouvez toutes les figures dans l'édition papier de cet article, Windows & .Net Magazine, n°1, janvier 2002

Lire l'article
La forteresse de la salle informatique

La forteresse de la salle informatique

par Dick Lewis
La sécurité complète des serveurs et des réseaux inclut la sécurité physique. En tant que professionnel de l'informatique, vous savez parfaitement combien coûte une perte de matériel et de données et êtes le mieux placé pour déterminer les risques et renforcer le dispositif de défense physique du data center contre ce genre d'attaque.

Lire l'article
Préparez-vous au multibooting XP Pro

Préparez-vous au multibooting XP Pro

par Sean Daily
Ce qu'il faut savoir sur le multibooting de XP Pro sur un système Win2K Pro : pour configurer un système afin qu'il multiboote ces deux OS, il faut un peu de réflexion et de préparation ...
Comme la plupart d'entre vous le savent, Microsoft a finalement baptisé le successeur de Windows 2000. Résultat de la fusion longtemps attendue entre les OS Windows NT et Windows 9x, Windows XP (ancien nom de code Whistler) est le nom officiel donné à  la version desktop du nouvel OS. Il se présente sous deux forme : XP Professional et XP Home Edition. (Les prochaines versions des produits Win2K Server seront livrées sous le surnom de Windows 2002.) Beaucoup d'entre vous voudront tester XP pendant sa phase de développement ou après sa release, prévue par Microsoft en octobre 2001. Un bon moyen de se familiariser avec XP Pro consiste à  configurer le système Win2K Professional existant pour « multibooter » XP Pro. Comme je l'explique, pour configurer un système afin qu'il multiboote ces deux OS, il faut un peu de réflexion et de préparation. (Pour rafraîchir les concepts et procédures de base sur le multibooting de Win2K et de NT, voir l'encadré « Articles associés dans les numéros précédents ».) Pour plus d'informations sur les nouvelles fonctions de XP, consulter l'article de Paul Thurrott, « Windows XP (Whistler) FAQ » à  http://www.winsupersite.com/faq/whistler.asp.)

Lire l'article
eLiza Doolittle

eLiza Doolittle

par Carson Soule

Le nouveau projet eLiza d'IBM signifie peut-être beaucoup pour certains serveurs, mais pour l'iSeries il signifie : « Do little » (Fait peu).
Une lecture rapide des caractéristiques d'un système eLiza autogestionnaire attire une suite de « j'ai déjà  çà  » de la part des aficionados de l'iSeries.

Peut-être le dessein secret d'IBM est-il de transformer ses autres serveurs en serveurs iSeries. Ne serait-ce pas rendre enfin justice à  l'iSeries après qu'IBM et le marché l'aient ignoré pendant des années ?

Le nom eLiza vous rappelle peut-être My Fair Lady et, en fait, il faudra une métamorphose semblable à  celle d'Eliza Doolittle pour transformer un OS NT ou Unix en un participant au projet eLiza. Il manque tout simplement à  NT et à  Unix le soubassement pour fournir la sécurité et l'autogestion au niveau que les utilisateurs de l'iSeries tiennent pour acquis.

Lire l'article
NT – Les fondamentaux de la sécurité

NT – Les fondamentaux de la sécurité

par Randy Franklin Smith
On connaît l'adage « La force d'une chaîne est celle de son maillon le plus faible ». Peut-être serez-vous surpris de découvrir que le maillon le plus faible de la chaîne de sécurité high-tech de votre entreprise est une connaissance imparfaite des principes de base de la sécurité de Windows NT.

Même si l'on passe à  Windows 2000, une bonne compréhension de la sécurité NT est à  la base d'une meilleure compréhension de Win2K. Cette fondation n'est peut-être pas aussi solide qu'on le croit. En ce qui concerne les possibilités de sécurité « centralisée » de NT, plusieurs idées fausses persistent. Beaucoup pensent, à  tort, que le PDC d'un domaine NT contrôle entièrement la sécurité de tout le domaine. En réalité, la sécurité NT est terriblement décentralisée. C'est une combinaison complexe de zones de contrôle étroitement intégrées, comme la politique régissant les comptes, les droits des utilisateurs, la politique d'audit, les ACL, les listes de contrôle d'audit, l'autorité administrative et les services système. Le mélange se complique encore davantage quand on tient compte des domaines et des relations de confiance. Bien que la sécurité au niveau du domaine affecte chaque système du domaine, chaque station de travail ou serveur NT qui n'est pas un DC (domain controller) fonctionne aussi indépendamment par rapport à  la sécurité. De plus, on peut contrôler la sécurité locale sur chaque machine à  plusieurs niveaux (niveau système, niveau objet, par exemple).

Pour protéger entièrement tout le domaine, il faut comprendre l'interaction entre la sécurité au niveau domaine et la sécurité indépendante de chaque système. Il faut aussi comprendre parfaitement la manière dont chaque zone de contrôle de sécurité au niveau hôte fonctionne. A chaque niveau, des conseils de configuration importants peuvent aider à  verrouiller les ordinateurs contre les indésirables.

Retrouvez toutes les figures explicatives dans l'édition papier.

Lire l'article
WebLogic Application Server

WebLogic Application Server

Nouvelle version de WebLogic Web application server !

BEA Systems présente une nouvelle version de WebLogic Web application server. La version 6.1 ajoute un support pour SOAP (Simple Object Access Protocol), pour Web Services Description Language (WSDL) et Universal Description Discovery and Integration (UDDI).

Lire l'article
AS400 – Les sites à  voir …

AS400 – Les sites à  voir …

Cette rubrique est ouverte à l’ensemble des associations et groupements d’utilisateurs d'AS/400 sur les territoires Francophones.
Si vous souhaitez y faire figurer votre site, et / ou mentionner vos prochaines dates de sessions ou de réunions, veuillez prendre contact avec le webmaster

Lire l'article
Des réseaux plus évolutifs grâce à  la simulation

Des réseaux plus évolutifs grâce à  la simulation

Autrefois, dans la plupart des réseaux, les partages de ressources étaient peu nombreux : accès aux serveurs de fichiers, aux imprimantes et, le cas échéant, à  une base de données. Aujourd'hui, en revanche, les entreprises distribuent informations et applications entre beaucoup d'utilisateurs. Les employés donc dépendent désormais du réseau pour faire leur travail, et, lorsqu'il tombe en panne, la perte d'accès pour les utilisateurs a des retombées l'entreprise ou ses clients. Pour éviter les pannes du réseau, il faut tester régulièrement les capacités de votre réseau et planifier les acquisitions qui lui permettront de satisfaire au fur et à  mesure aux besoins des applications. Sur de petits réseaux, vous pouvez utiliser des logiciels de surveillance de réseau et quelques formules simples pour diagnostiquer les problèmes ou prévoir la réaction du réseau aux ajouts de nouveaux matériels ou logiciels.
Cependant, au fur et à  mesure de la croissance d'un réseau, le nombre croissant de périphériques et de connexions rend impossible sa compréhension. Il se produit simultanément trop de conversations entre trop de périphériques via de trop nombreux acheminements, pour permettre de prévoir précisément comment la charge d'une application affectera une autre partie du réseau. Pour diagnostiquer les problèmes ou tester les nouvelles applications sur un réseau complexe, il faut simuler le réseau au moyen d'un programme de simulation, ou simulateur, afin de créer un modèle logiciel des éléments essentiels du réseau et de tester son fonctionnement avec différentes charges ou implémentations du réseau.
L'objectif de la modélisation du réseau étant de réduire les périphériques, les acheminements et les transactions d'un réseau pour obtenir un nombre gérable, le modèle doit comporter des simplifications et des hypothèses. L'astuce pour réussir la simulation d'un réseau est de savoir quels aspects du réseau on peut simplifier sans compromettre l'efficacité du modèle.
Pour simuler un réseau de production, il faut construire une représentation raisonnable de sa topologie, incluant les périphériques physiques et les paramètres logiques qui le composent. Il faut déterminer la quantité de trafic qui se trouve sur le réseau pendant la période que l'on souhaite émuler et spécifier une question à  laquelle la simulation devra répondre. Enfin, il faut exécuter le modèle au moyen d'un simulateur.

Lire l'article
Le CNC joue la carte du décisionnel et du Web

Le CNC joue la carte du décisionnel et du Web

Soucieux d’améliorer la qualité de service auprès de ses différents partenaires (exploitants de salles, distributeurs…), le CNC – Centre National de la Cinématographie - s’est doté d’un nouveau système de pilotage en environnement NT. Statistiques, archives, bases de données spécialisées forment un " datawarehouse", qui s’ouvre peu à peu vers l’extérieur, via un projet d’Extranet.Depuis 1946, date de sa création, le CNC est le seul organisme public rassemblant toutes les données relatives à la fréquentation des salles de cinéma, au financement et à l’archivage des œuvres françaises. Sa mission principale est de rassembler, traiter, analyser et redistribuer un volume important et sans cesse croissant, d’informations relatives à la production, la distribution et l’exploitation des longs métrages et des vidéos sur le marché français. A titre d’exemple, les exploitants de salles lui adressent, chaque semaine, les informations relatives à leurs recettes et à la programmation des salles. Une fois recueillies et consolidées, ces données, alimenteront par la suite, les demandes de soutien financier, apporteront les preuves permettant de régler les litiges exploitants/distributeurs, étayeront les dossiers de propositions de loi, compléteront les tableaux de calcul des taxes, ou encore permettront aux publicistes de définir leurs investissements en fonction des profils des salles…Étant donné la diversité des sources et des demandes d’informations, la mission de la Direction de l’Organisation et des Systèmes d’Information du CNC est primordiale. Elle consiste à faire du système d’information une ressource réellement efficace, évolutive et ouverte vers l’extérieur. Héritant d’une architecture obsolète, très centralisée et freinant considérablement l’échange d’informations, La Direction Informatique était jusqu’ici très sollicitée par les différents utilisateurs. En 1992, Alain Buis, Chef du Service de l’Organisation et des Systèmes d’Information, décide d’entreprendre une refonte complète du système d’information. Résultat : l’informatique du CNC se recentre sur son métier via la mise en place d’une architecture client-serveur en environnement NT et l’organisation d’un Infocentre. " Nous souhaitions avant tout que les utilisateurs soient responsabilisés, plus autonomes et plus compétents. Ce nouveau système d’information doit nous fournir des statistiques permettant notamment d’évaluer très précisément les résultats des films en salles. " souligne Alain Buis.

Lire l'article
La fabrication des masters CD-ROM sur les iSeries

La fabrication des masters CD-ROM sur les iSeries

par Pamela Bowen
Distribuer des logiciels aux utilisateurs rapidement et facilement avec les CD-ROM.Le CD-ROM est un moyen simple et peu couteux de regrouper et de distribuer des applications iSeries. Les clients iSeries souhaitent de plus en plus disposer de méthodes d'installation aussi rapides et conviviales que le CD-ROM. Il suffit de suivre quelques étapes simples pour distribuer ses logiciels sur un support CD.

Lire l'article
Nouveau monde, Nouveaux outils

Nouveau monde, Nouveaux outils

par Kolby J. Hoelzle
Toute une panoplie de nouveaux outils fournie par le produit iSeries Tools for Developers permet au iSeries d'être un modèle un peu moins propriétaire pour le développement d'applications
Abraham Maslow a dit un jour " Pour celui qui n'a qu'un marteau dans sa trousse à  outils, chaque problème commence par essayer de ressembler à  un clou ". Il voulait souligner que le fait d'avoir et d'utiliser les bons outils pour un travail peut améliorer la qualité et la productivité, mais si la trousse à  outils n'est pas suffisamment fournie, on est contraint d'utiliser des outils inadaptés pour certains travaux.

Le produit iSeries Tools for Developers, récemment annoncé, améliorera le kit, c'est-à -dire la trousse à  outils, des développeurs iSeries. Cette batterie d'outils apportera une aide précieuse dans de nombreuses activités de développement : développement de nouveau code, portage du code existant sur l'iSeries, et autres. Le kit s'applique à  de multiples langages, dont RPG, C, Cobol et Java, et il collecte plusieurs utilitaires de génération de code objet sous une même ombrelle. Dès que l'on intègre le mode d'interopération et d'organisation des outils, on trouve très rapidement des composantes utiles.

Dès que l'on intègre le mode d'interopération et d'organisation des outils, on trouve très rapidement des composantes utiles

Lire l'article
MCSE : pourquoi et comment<BR src=">

MCSE : pourquoi et comment

par Jamie Flerlage
Dans le sillage de Windows 2000, la certification MCSE subit des modifications redoutées. Pour rester au courant, le MCSE expérimenté aussi bien que l'informaticien débutant, doivent dès à  présent entamer le processus écrasant du cursus de certification Windows 2000. Le processus de certification peut devenir un labyrinthe mêlant curriculum, centres de tests, prestataires de formation et matériels d'autoformation. Cet article explique les modifications de la certification MSCE, donne la liste des examens obligatoires et facultatifs à  passer et suggère des options de préparation aux tests.

Lire l'article
Linux arrive !<BR src=">

Linux arrive !

par Mel Beckman
Linux arrive ! Linux arrive ! Le système d'exploitation économique déjà  présent dans les magasins et sur Internet, arrive finalement sur l'AS/400. Est-ce important ? Qui s'en soucie ? Il est GRATUIT, GRATUIT, GRATUIT !
Enfin débarrassés du concert de louanges politiquement correctes sur Linux, le moment est peut-être venu de parler franchement de ce logiciel bon marché. Qu'est-ce exactement que ce machin et pourquoi arrive-t-il sur l'AS/400 ? Et, après tout, qui l'a invité ? Est-il compatible avec le RPG ? Les utilisateurs AS/400 veulent savoir, et je me propose de les éclairer. Linux, la version Open Source d'Unix, fonctionnera sur AS/400 cette année, avec la bénédiction (et l'assistance) d'IBM. Sans exagération aucune, Linux est très prometteur pour les utilisateurs d'AS/400 : nouvelles applications, e-commerce plus rapide, et une nouvelle mission pour le matériel AS/400-iSeries.
Pour comprendre le rôle de Linux dans l'espace AS/400, il faut connaître sa position unique dans l'histoire des systèmes d'exploitation et les détails de son implémentation par IBM. On pourra alors décider en toute connaissance de cause si le mot en " L " doit figurer dans le vocabulaire de l'AS/400.

Linux est très prometteur pour les utilisateurs d'AS/400

Lire l'article
Une application ERP très spéciale

Une application ERP très spéciale

Mapics présente Mapics Metal Manufacturing Solution, une application ERP pour iSeries.

Totalement intégrée avec le produit ERP Mapics pour iSeries, la solution Mapics Metal Manufacturing gère la logistique des produits manufacturés. Elle collecte notamment les spécifications produits et de packaging.

Lire l'article
Linux est-il réellement plus fiable ?

Linux est-il réellement plus fiable ?

Par François Tonic
Linux est incontestablement le système d'exploitation évolué ces dernières années. Au-delà  des avis partisans, de l'effet de mode et du tout Linux, une entreprise peut-elle passer sous Linux sans risque ? La fiabilité de Linux est-elle usurpée ou réelle ?Définir la fiabilité d'un système n'est pas aisée. Certains repères peuvent nous aider. Dans le cas de Linux, plusieurs points sont à  considérer : les distributions, la sécurité, la montée en charge, le modèle de développement. Si aujourd'hui, Linux constitue un système solide et reconnu, certains détails lui manquent encore pour s'affirmer totalement.

Lire l'article