> Tech
Construire une infrastructure .NET efficace

Construire une infrastructure .NET efficace

par Jan de Clercq
Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000.
Microsoft applique également la marque .NET à  une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework

Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000. Ces applications sont les suivantes : SQL Server 2000, Commerce Server 2000, BizTalk Server 2000, Exchange 2000 Server, Application Center 2000 Server, Mobile Information 2001 Server et Internet Security and Acceleration (ISA) Server 2000. Microsoft applique également la marque .NET à  une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework. Comme les intentions de Microsoft envers la marque .NET sont très vastes, toute infrastructure informatique fondée sur la technologie Microsoft ou utilisant des applications Microsoft critiques, sera concernée.

Quand on envisage une infrastructure .NET, il faut réfléchir aux systèmes de sécurité que l'on veut mettre en place. Au minimum, ils doivent inclure une authentification rigoureuse, la protection de la confidentialité et de l'intégrité des données (pour les données envoyées sur le réseau et pour celles stockées sur tout genre de support), des services de non-répudiation et la protection « antireplay ». Ces services, et leurs technologies sous-jacentes, sont importants pour toute infrastructure et pas seulement pour .NET. Bien entendu, il existe aussi des fonctions de sécurité propres à  .NET. Toutefois, je me concentre ici sur la sécurisation de l'infrastructure .NET au sens large, plutôt que sur les fonctions de sécurité inhérentes aux diverses applications de .NET.

Pour mettre en oeuvre ces services de sécurité essentiels, il faut maîtriser quelques technologies clé et quelques principes de conception essentiels. La manière dont on établit les zones de sécurité et les pare-feu, les IDS (Intrusion Detection Systems), l'authentification, la délégation d'authentification, la PKI (Public Key Infrastructure) et le renforcement de la plate-forme, est essentielle à  une bonne infrastructure .NET.

Retrouvez les figures explicatives dans l'édition papier de cet article.

Lire l'article
Windows NT/2000 – Les sites à  voir …

Windows NT/2000 – Les sites à  voir …

Cette rubrique est ouverte à  l'ensemble des associations et groupements d'utilisateurs de Windows NT sur les territoires Francophones.
Si vous souhaitez y faire figurer votre site, et / ou mentionner vos prochaines dates de sessions ou de réunions, veuillez prendre contact avec le webmaster

Lire l'article
De 1 MHz à  1 GHz

De 1 MHz à  1 GHz

Combien de transistors peuvent danser dans la tête d'une puce ? A chaque fois que je me penche sur les projets IBM concernant les futures technologies de semiconducteurs, il me revient à  l'esprit la question proverbiale : combien d'anges peuvent danser sur une tête d'épingle ? Si la question des anges a hanté les théologiens pendant des siècles, les ingénieurs ont les idées beaucoup plus claires en matière de technologie de microprocesseurs.

En 1979, Gordon Moore, l'un des fondateurs d'Intel, a risqué une prédiction : observant que, depuis 1971, le nombre de transistors présent sur une puce avait doublé tous les 18 à  24 mois, il a prédit que cette tendance continuerait.
D'où la fameuse “ Loi de Moore ”, qui a prévalu pendant les 20 dernières années et ne semble pas devoir devenir caduque de sitôt. Cette densité croissante de transistors sur une puce résulte de notre capacité à  fabriquer des transistors toujours plus petits. La diminution de taille des transistors permet bien sûr d'en mettre davantage sur une seule puce, mais améliore aussi les performances.
Plus le transistor est petit, plus la distance que le courant (qui approche la vitesse de la lumière) doit parcourir dans le transistor pour effectuer une opération donnée est courte. Donc, les performances sont d'autant plus grandes que les distances sont plus courtes.

Lire l'article
EAI: conseils de choix

EAI: conseils de choix

L'intégration des applications d'entreprise est devenue incontournable pour les applications Web comme le commerce électronique. Ce texte, résumé d'une étude plus complète, en décrit les besoins en matière d'architecture et de logiciels.

Lire l'article
Tout savoir sur les droits publics <BR>

Tout savoir sur les droits publics

par Gary Guthrie et Wayne Madden
L'une des grandes qualités des AS/400 et iSeries est leur solide mécanisme de sécurité. Ce système détermine les droits des utilisateurs sur les objets. Il y a trois catégories de droits sur un objet :
     - Le droit sur l'objet : les opérations qui peuvent être exécutées sur un objet (décrits dans la figure 1a).
     - Le droit sur les données : les opérations que l'on peut réaliser sur le contenu d'un objet (figure 1b).
     - Le droit sur les champs : les opérations effectuées sur les champs de données (figure 1c).
Avec autant de possibilités, le système de sécurité s'avère relativement complexe. Pour garantir un environnement de travail sûr, il est important de bien connaître le processus des droits publics par défaut, ses risques et ses avantages.

Lire l'article
Fnac.com

Fnac.com

Un site de commerce électronique en environnement Windows 2000 ServerPour continuer à  offrir à  ses clients un service de qualité sur Internet, la Fnac a migré toute sa plate-forme de commerce électronique en Windows 2000 Advanced Server. L'objectif est triple : faciliter le développement, optimiser les services et renforcer la sécurité.

Lire l'article
Astuces du bureau de Windows 2000<BR>

Astuces du bureau de Windows 2000

par Michael Otey
Dans mes récents palmarès, je vous ai fait part de mes astuces préférées (ainsi que celles des lecteurs) pour optimiser la productivité du bureau de Windows NT. Ces astuces simples me permettent d'utiliser mon système de façon plus efficace et avec le temps, de réaliser d'importants gains de productivité Dans ce classement du Top 10, je vous présente mes astuces favorites pour optimiser la productivité du bureau de Windows 2000.

Lire l'article
A vos marques, prêts, Feu ! Pour l’utilisation de l’instruction SQL Set<BR>

A vos marques, prêts, Feu ! Pour l’utilisation de l’instruction SQL Set

Dans cette série d'articles, j'ai présenté SQL de manière assez systématique. J'ai commencé par la clause Select de l'instruction Select, puis je suis passé à  la clause Where et à  ses divers prédicats, et ai poursuivi avec certains prédicats impliquant des sous-requêtes, sur lesquelles je reviendrai prochainement (pour connaître la liste des articles précédents de cette série, voir l'encadré " Autres articles de cette série ").

Mais pour l'heure, une annonce importante justifie l'interruption momentanée de cette série : on peut utiliser une instruction SQL Set dans n'importe quel programme SQL imbriqué (pour en savoir plus sur l'instruction Set, voir l'article " Des procédures cataloguées en SQL/400 ", par Paul Conte, NEWSMAGAZINE, juin 1998). L'instruction Set permet d'employer n'importe quelle fonction intégrée (ou définie par l'utilisateur) SQL avec des variables hôtes comme paramètres.

SQL possède de nombreuses fonctions intégrées qui rendent des services qui ne sont pas directement disponibles en RPG IV. SQL comporte par exemple un ensemble complet de fonctions mathématiques. Bien que le RPG IV puisse invoquer des fonctions mathématiques via l'API IBM ou des appels de la fonction C, il est bien plus simple de le faire avec l'instruction Set de SQL. Voyons quelques exemples.
Cette instruction Set concise remplace avantageusement plusieurs lignes de code RPG

Lire l'article
eLiza Doolittle

eLiza Doolittle

par Carson Soule

Le nouveau projet eLiza d'IBM signifie peut-être beaucoup pour certains serveurs, mais pour l'iSeries il signifie : « Do little » (Fait peu).
Une lecture rapide des caractéristiques d'un système eLiza autogestionnaire attire une suite de « j'ai déjà  çà  » de la part des aficionados de l'iSeries.

Peut-être le dessein secret d'IBM est-il de transformer ses autres serveurs en serveurs iSeries. Ne serait-ce pas rendre enfin justice à  l'iSeries après qu'IBM et le marché l'aient ignoré pendant des années ?

Le nom eLiza vous rappelle peut-être My Fair Lady et, en fait, il faudra une métamorphose semblable à  celle d'Eliza Doolittle pour transformer un OS NT ou Unix en un participant au projet eLiza. Il manque tout simplement à  NT et à  Unix le soubassement pour fournir la sécurité et l'autogestion au niveau que les utilisateurs de l'iSeries tiennent pour acquis.

Lire l'article
NT – Les fondamentaux de la sécurité

NT – Les fondamentaux de la sécurité

par Randy Franklin Smith
On connaît l'adage « La force d'une chaîne est celle de son maillon le plus faible ». Peut-être serez-vous surpris de découvrir que le maillon le plus faible de la chaîne de sécurité high-tech de votre entreprise est une connaissance imparfaite des principes de base de la sécurité de Windows NT.

Même si l'on passe à  Windows 2000, une bonne compréhension de la sécurité NT est à  la base d'une meilleure compréhension de Win2K. Cette fondation n'est peut-être pas aussi solide qu'on le croit. En ce qui concerne les possibilités de sécurité « centralisée » de NT, plusieurs idées fausses persistent. Beaucoup pensent, à  tort, que le PDC d'un domaine NT contrôle entièrement la sécurité de tout le domaine. En réalité, la sécurité NT est terriblement décentralisée. C'est une combinaison complexe de zones de contrôle étroitement intégrées, comme la politique régissant les comptes, les droits des utilisateurs, la politique d'audit, les ACL, les listes de contrôle d'audit, l'autorité administrative et les services système. Le mélange se complique encore davantage quand on tient compte des domaines et des relations de confiance. Bien que la sécurité au niveau du domaine affecte chaque système du domaine, chaque station de travail ou serveur NT qui n'est pas un DC (domain controller) fonctionne aussi indépendamment par rapport à  la sécurité. De plus, on peut contrôler la sécurité locale sur chaque machine à  plusieurs niveaux (niveau système, niveau objet, par exemple).

Pour protéger entièrement tout le domaine, il faut comprendre l'interaction entre la sécurité au niveau domaine et la sécurité indépendante de chaque système. Il faut aussi comprendre parfaitement la manière dont chaque zone de contrôle de sécurité au niveau hôte fonctionne. A chaque niveau, des conseils de configuration importants peuvent aider à  verrouiller les ordinateurs contre les indésirables.

Retrouvez toutes les figures explicatives dans l'édition papier.

Lire l'article
WebLogic Application Server

WebLogic Application Server

Nouvelle version de WebLogic Web application server !

BEA Systems présente une nouvelle version de WebLogic Web application server. La version 6.1 ajoute un support pour SOAP (Simple Object Access Protocol), pour Web Services Description Language (WSDL) et Universal Description Discovery and Integration (UDDI).

Lire l'article
AS400 – Les sites à  voir …

AS400 – Les sites à  voir …

Cette rubrique est ouverte à l’ensemble des associations et groupements d’utilisateurs d'AS/400 sur les territoires Francophones.
Si vous souhaitez y faire figurer votre site, et / ou mentionner vos prochaines dates de sessions ou de réunions, veuillez prendre contact avec le webmaster

Lire l'article
Des réseaux plus évolutifs grâce à  la simulation

Des réseaux plus évolutifs grâce à  la simulation

Autrefois, dans la plupart des réseaux, les partages de ressources étaient peu nombreux : accès aux serveurs de fichiers, aux imprimantes et, le cas échéant, à  une base de données. Aujourd'hui, en revanche, les entreprises distribuent informations et applications entre beaucoup d'utilisateurs. Les employés donc dépendent désormais du réseau pour faire leur travail, et, lorsqu'il tombe en panne, la perte d'accès pour les utilisateurs a des retombées l'entreprise ou ses clients. Pour éviter les pannes du réseau, il faut tester régulièrement les capacités de votre réseau et planifier les acquisitions qui lui permettront de satisfaire au fur et à  mesure aux besoins des applications. Sur de petits réseaux, vous pouvez utiliser des logiciels de surveillance de réseau et quelques formules simples pour diagnostiquer les problèmes ou prévoir la réaction du réseau aux ajouts de nouveaux matériels ou logiciels.
Cependant, au fur et à  mesure de la croissance d'un réseau, le nombre croissant de périphériques et de connexions rend impossible sa compréhension. Il se produit simultanément trop de conversations entre trop de périphériques via de trop nombreux acheminements, pour permettre de prévoir précisément comment la charge d'une application affectera une autre partie du réseau. Pour diagnostiquer les problèmes ou tester les nouvelles applications sur un réseau complexe, il faut simuler le réseau au moyen d'un programme de simulation, ou simulateur, afin de créer un modèle logiciel des éléments essentiels du réseau et de tester son fonctionnement avec différentes charges ou implémentations du réseau.
L'objectif de la modélisation du réseau étant de réduire les périphériques, les acheminements et les transactions d'un réseau pour obtenir un nombre gérable, le modèle doit comporter des simplifications et des hypothèses. L'astuce pour réussir la simulation d'un réseau est de savoir quels aspects du réseau on peut simplifier sans compromettre l'efficacité du modèle.
Pour simuler un réseau de production, il faut construire une représentation raisonnable de sa topologie, incluant les périphériques physiques et les paramètres logiques qui le composent. Il faut déterminer la quantité de trafic qui se trouve sur le réseau pendant la période que l'on souhaite émuler et spécifier une question à  laquelle la simulation devra répondre. Enfin, il faut exécuter le modèle au moyen d'un simulateur.

Lire l'article
Le CNC joue la carte du décisionnel et du Web

Le CNC joue la carte du décisionnel et du Web

Soucieux d’améliorer la qualité de service auprès de ses différents partenaires (exploitants de salles, distributeurs…), le CNC – Centre National de la Cinématographie - s’est doté d’un nouveau système de pilotage en environnement NT. Statistiques, archives, bases de données spécialisées forment un " datawarehouse", qui s’ouvre peu à peu vers l’extérieur, via un projet d’Extranet.Depuis 1946, date de sa création, le CNC est le seul organisme public rassemblant toutes les données relatives à la fréquentation des salles de cinéma, au financement et à l’archivage des œuvres françaises. Sa mission principale est de rassembler, traiter, analyser et redistribuer un volume important et sans cesse croissant, d’informations relatives à la production, la distribution et l’exploitation des longs métrages et des vidéos sur le marché français. A titre d’exemple, les exploitants de salles lui adressent, chaque semaine, les informations relatives à leurs recettes et à la programmation des salles. Une fois recueillies et consolidées, ces données, alimenteront par la suite, les demandes de soutien financier, apporteront les preuves permettant de régler les litiges exploitants/distributeurs, étayeront les dossiers de propositions de loi, compléteront les tableaux de calcul des taxes, ou encore permettront aux publicistes de définir leurs investissements en fonction des profils des salles…Étant donné la diversité des sources et des demandes d’informations, la mission de la Direction de l’Organisation et des Systèmes d’Information du CNC est primordiale. Elle consiste à faire du système d’information une ressource réellement efficace, évolutive et ouverte vers l’extérieur. Héritant d’une architecture obsolète, très centralisée et freinant considérablement l’échange d’informations, La Direction Informatique était jusqu’ici très sollicitée par les différents utilisateurs. En 1992, Alain Buis, Chef du Service de l’Organisation et des Systèmes d’Information, décide d’entreprendre une refonte complète du système d’information. Résultat : l’informatique du CNC se recentre sur son métier via la mise en place d’une architecture client-serveur en environnement NT et l’organisation d’un Infocentre. " Nous souhaitions avant tout que les utilisateurs soient responsabilisés, plus autonomes et plus compétents. Ce nouveau système d’information doit nous fournir des statistiques permettant notamment d’évaluer très précisément les résultats des films en salles. " souligne Alain Buis.

Lire l'article
La fabrication des masters CD-ROM sur les iSeries

La fabrication des masters CD-ROM sur les iSeries

par Pamela Bowen
Distribuer des logiciels aux utilisateurs rapidement et facilement avec les CD-ROM.Le CD-ROM est un moyen simple et peu couteux de regrouper et de distribuer des applications iSeries. Les clients iSeries souhaitent de plus en plus disposer de méthodes d'installation aussi rapides et conviviales que le CD-ROM. Il suffit de suivre quelques étapes simples pour distribuer ses logiciels sur un support CD.

Lire l'article
Nouveau monde, Nouveaux outils

Nouveau monde, Nouveaux outils

par Kolby J. Hoelzle
Toute une panoplie de nouveaux outils fournie par le produit iSeries Tools for Developers permet au iSeries d'être un modèle un peu moins propriétaire pour le développement d'applications
Abraham Maslow a dit un jour " Pour celui qui n'a qu'un marteau dans sa trousse à  outils, chaque problème commence par essayer de ressembler à  un clou ". Il voulait souligner que le fait d'avoir et d'utiliser les bons outils pour un travail peut améliorer la qualité et la productivité, mais si la trousse à  outils n'est pas suffisamment fournie, on est contraint d'utiliser des outils inadaptés pour certains travaux.

Le produit iSeries Tools for Developers, récemment annoncé, améliorera le kit, c'est-à -dire la trousse à  outils, des développeurs iSeries. Cette batterie d'outils apportera une aide précieuse dans de nombreuses activités de développement : développement de nouveau code, portage du code existant sur l'iSeries, et autres. Le kit s'applique à  de multiples langages, dont RPG, C, Cobol et Java, et il collecte plusieurs utilitaires de génération de code objet sous une même ombrelle. Dès que l'on intègre le mode d'interopération et d'organisation des outils, on trouve très rapidement des composantes utiles.

Dès que l'on intègre le mode d'interopération et d'organisation des outils, on trouve très rapidement des composantes utiles

Lire l'article
MCSE : pourquoi et comment<BR>

MCSE : pourquoi et comment

par Jamie Flerlage
Dans le sillage de Windows 2000, la certification MCSE subit des modifications redoutées. Pour rester au courant, le MCSE expérimenté aussi bien que l'informaticien débutant, doivent dès à  présent entamer le processus écrasant du cursus de certification Windows 2000. Le processus de certification peut devenir un labyrinthe mêlant curriculum, centres de tests, prestataires de formation et matériels d'autoformation. Cet article explique les modifications de la certification MSCE, donne la liste des examens obligatoires et facultatifs à  passer et suggère des options de préparation aux tests.

Lire l'article
Linux arrive !<BR>

Linux arrive !

par Mel Beckman
Linux arrive ! Linux arrive ! Le système d'exploitation économique déjà  présent dans les magasins et sur Internet, arrive finalement sur l'AS/400. Est-ce important ? Qui s'en soucie ? Il est GRATUIT, GRATUIT, GRATUIT !
Enfin débarrassés du concert de louanges politiquement correctes sur Linux, le moment est peut-être venu de parler franchement de ce logiciel bon marché. Qu'est-ce exactement que ce machin et pourquoi arrive-t-il sur l'AS/400 ? Et, après tout, qui l'a invité ? Est-il compatible avec le RPG ? Les utilisateurs AS/400 veulent savoir, et je me propose de les éclairer. Linux, la version Open Source d'Unix, fonctionnera sur AS/400 cette année, avec la bénédiction (et l'assistance) d'IBM. Sans exagération aucune, Linux est très prometteur pour les utilisateurs d'AS/400 : nouvelles applications, e-commerce plus rapide, et une nouvelle mission pour le matériel AS/400-iSeries.
Pour comprendre le rôle de Linux dans l'espace AS/400, il faut connaître sa position unique dans l'histoire des systèmes d'exploitation et les détails de son implémentation par IBM. On pourra alors décider en toute connaissance de cause si le mot en " L " doit figurer dans le vocabulaire de l'AS/400.

Linux est très prometteur pour les utilisateurs d'AS/400

Lire l'article
Une application ERP très spéciale

Une application ERP très spéciale

Mapics présente Mapics Metal Manufacturing Solution, une application ERP pour iSeries.

Totalement intégrée avec le produit ERP Mapics pour iSeries, la solution Mapics Metal Manufacturing gère la logistique des produits manufacturés. Elle collecte notamment les spécifications produits et de packaging.

Lire l'article
Linux est-il réellement plus fiable ?

Linux est-il réellement plus fiable ?

Par François Tonic
Linux est incontestablement le système d'exploitation évolué ces dernières années. Au-delà  des avis partisans, de l'effet de mode et du tout Linux, une entreprise peut-elle passer sous Linux sans risque ? La fiabilité de Linux est-elle usurpée ou réelle ?Définir la fiabilité d'un système n'est pas aisée. Certains repères peuvent nous aider. Dans le cas de Linux, plusieurs points sont à  considérer : les distributions, la sécurité, la montée en charge, le modèle de développement. Si aujourd'hui, Linux constitue un système solide et reconnu, certains détails lui manquent encore pour s'affirmer totalement.

Lire l'article