> Tech
Qui veut un annuaire à  100 millions d’entrée ?

Qui veut un annuaire à  100 millions d’entrée ?

par Tony Redmond et Micky Balladelli
Tout le monde est conscient que la base de données SAM de Windows NT est un goulet d'étranglement pour les capacités d'évolution des domaines. En effet, la limite pratique de la SAM se situe à  environ 40.000 comptes d'utilisateurs par domaine. Certaines entreprises, qui sont allées jusqu'aux limites supérieures de la SAM et ont créé de très grands domaines, ont constaté que ces derniers sont difficiles à  gérer.Windows 2000 repose sur l'annuaire Active Directory (AD), qui est un référentiel des comptes d'utilisateurs et de nombreux autres types d'objets. On peut faire confiance à  Microsoft pour ne pas répéter la même erreur une deuxième fois : AD est plus évolutif que la SAM. Mais jusqu'à  quel point ? La question mérite d'être posée. Combien d'objets peut-on stocker dans un domaine, quelle est la taille de la base de données, est-elle administrable et quel type de performances peut-on attendre d'Active Directory ? Pour le savoir, notre confrère américain Windows 2000 Magazine a créé une très grande base de données AD, dont ils ont démontré les capacités au Comdex de Las Vegas en novembre 1999 et lors du lancement de Windows 2000 à  San Francisco en février 2000. Cette démonstration de l'évolutivité d'Active Directory montre que la base de données peut contenir 100 millions d'entrées dans un environnement de production réaliste. Avant d'expliquer comment la base de données de démonstration a été construite et de révéler ce que le processus de création a appris sur AD, revenons d'abord sur quelques principes de bases d'AD.

Lire l'article
Utiliser des commandes Java dans le Qshell AS/400

Utiliser des commandes Java dans le Qshell AS/400

par Dan Darnell
L'interpréteur Qshell de l'AS/400 fournit un environnement permettant de saisir des commandes Java et d'en visualiser les sorties

L'interpréteur QShell est l'un des éléments les plus importants ajoutés récemment à  l'OS/400, en V4R2. Mais celui qui programme surtout en RPG ou en Cobol ne sait peut-être même pas que ce “ système dans le système ” existe. On peut utiliser QShell pour réaliser des tâches essentielles sur l'AS/400, comme la compilation et l'exécution de programmes Java. Etant donné que les environnements shell viennent du monde Unix, la plupart des “ vétérans ” de l'AS/400 trouveront leur utilisation et leur configuration non intuitives. Je me propose de vous familiariser avec la vie dans le shell, pour que vous utilisiez facilement le code Java et que vous compreniez mieux l'environnement qui constitue la base du support runtime Java de l'AS/400. Un coup d'oeil rapide à  l'interface QShell et à  une poignée d'outils Java intégrés sert d'introduction à  l'environnement. Un prochain article expliquera quelques techniques pour maîtriser QShell.

QShell est l'un des éléments les plus importants ajoutés récemment à  l'OS/400

Lire l'article
Un accès au niveau enregistrement en Java

Un accès au niveau enregistrement en Java

par Dan Darnell
Comment écrire, lire, mettre à  jour des enregistrements base de données avec la AS/400 Toolbox for Java et un accès au niveau enregistrement

L'une des difficultés que pose la modernisation des applications AS/400 avec le langage Java est de comprendre comment accéder à  une base de données. La plupart des programmeurs Java s'habituent rapidement à  l'API JDBC. Cette dernière permet d'écrire des programmes Java pouvant accéder à  une base de données grâce à  des concepts et des techniques centrés sur SQL. Habituellement, cela implique d'exécuter une requête pour sélectionner un groupe d'enregistrements, puis de traiter ces derniers comme un " ensemble de résultats ". L'approche JDBC convient souvent très bien à  une application, et présente l'avantage d'être une solution inter-plates-formes. Mais il arrive que sur l'AS/400 il soit plus efficace et plus simple d'accéder à  la base de données, comme c'est le cas en RPG et en Cobol, c'est-à -dire un enregistrement à  la fois, soit séquentiellement, soit par clé.
La AS/400 Toolbox for Java d'IBM contient des classes permettant d'accéder à  DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme RPG ou Cobol. Ces classes " de niveau enregistrement " permettent de lire et d'écrire des enregistrements séquentiellement, par numéro d'enregistrement relatif, ou par valeur de clé. Le présent article illustre un exemple d'accès au niveau enregistrement avec la méthode par valeur de clé. Au lieu de détailler une solution applicative particulière, je traite un exemple générique que l'on peut extrapoler à  n'importe quel besoin d'accès de niveau enregistrement.

La AS/400 Toolbox for Java contient des classes permettant d'accéder à  DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme RPG ou Cobol

Lire l'article
Le test d’applications : un art méconnu

Le test d’applications : un art méconnu

par Colin Armitage
Les tests systématiques devraient être placés en haute priorité dans votre service informatique. Combien de temps votre département informatique passe-t-il à  corriger des erreurs et à  effectuer des modifications que vous auriez dû réaliser avant de déployer une application ? Si votre réponse est "beaucoup", alors vous devriez vous appesantir à  nouveau sur un aspect souvent négligé du développement d'applications : les tests.L'année dernière, à  l'occasion du lancement du produit TestBench400, mis sur le marché par mon entreprise, nous avons eu l'occasion de discuter des techniques de test applicatifs en environnement AS/400, avec plusieurs entreprises informatiques basées en Amérique du Nord et en Europe.

Cette expérience nous a permis d'acquérir une perspicacité unique dans les approches de tests en vigueur et dans la manière dont les techniciens professionnels perçoivent généralement l'équilibre indispensable coût/bénéfice quand il s'agit de tests.
La première chose dont nous nous sommes aperçus est le sérieux problème d'image dont souffre l'art de tester les logiciels.

En effet, ce domaine est largement perçu comme étant plus qu'obscur. Aussi, personne ne souhaite s'y investir. De plus, ceux qui acceptent de le faire, voudraient en finir le plus tôt possible. Considérez les scénarii de tests suivants :

La première chose dont nous nous sommes aperçus est le sérieux problème d'image dont souffre l'art de tester les logicielsTests unitaires.

Si vous travaillez sur un site où les développeurs ne sont pas responsables de leurs propres tests unitaires, alors félicitations. Le reste du monde doit avoir perdu la tête.

Après tout, pourquoi se donner tant de peine à  demander aux développeurs d'assurer le bon fonctionnent de leurs propres programmes ? D'une manière générale, les développeurs adorent développer mais ils ont horreur de tester. Seuls de rares et précieux développeurs essaient véritablement de tester les failles potentielles de leurs propre code de manière imaginative. Il ne faut que deux développeurs pour mettre en place une politique de vérification croisée.

En revanche, si on ne peut pas se le permettre, il faut se résigner à  accepter les tests unitaires réalisés par le programmeur ayant conçu le code tels qu'ils sont, c'est-à -dire, incertains.

Cependant, ces tests peuvent avoir un intérêt si vous fournissez des fiches de test prédéfinies et qui attesteront de l'adhésion à  des standards de conception (par exemple pour la présentation de rapports, les couleurs et la disposition des écrans), et de la fiabilité de tous les embranchements à  travers le programme.

Tests des systèmes.


Les tests des systèmes sont souvent réalisés par les membres seniors d'une équipe. Responsables de la livraison de systèmes dans leur ensemble, ces derniers sont généralement motivés pour réaliser les tests nécessaires.

Cependant, il y a deux obstacles majeurs à  la réalisation des tests de systèmes. En effet, les responsables informatiques planifient souvent les tests comme étant la dernière activité importante à  réaliser dans un cycle de développement. D'autre part, ces tests sont généralement programmés alors qu'une date de mise en production du logiciel a déjà  été fixée.

Aussi, lorsque les autres tâches du cycle de développement prennent du retard, le temps disponible pour effectuer les tests s'en trouvent réduits d'autant. Voilà  comment finalement on ne teste que ce que l'on peut, au lieu tester tout ce dont on a besoin.

Par ailleurs, la mauvaise qualité des tests unitaires oblige souvent les testeurs à  reprendre plusieurs fois une même série de tests des systèmes. Après le troisième ou quatrième cycle de tests, même le testeur le plus consciencieux ne testera plus que les corrections. C'est précisément à  ces moments là  que les bogues en profitent pour passer à  travers les mailles du filet.

Tests d'acceptation.

Dans certaines entreprises, les tests

Lire l'article
Tout sur l’intégration AS/400-Windows NT/2000

Tout sur l’intégration AS/400-Windows NT/2000

par Michael Otey
Divers outils permettent d'intégrer les systèmes AS/400 et Windows NT/2000 pour optimiser les investissements de l'entreprise Il n'est jamais facile d'intégrer des plates-formes différentes. Chaque système a ses propres particularités et c'est encore plus vrai dans le cas de Windows NT/2000 et de l'AS/400. De nombreuses entreprises utilisent les deux à  la fois, mais peu d'entre elles mélangent leurs fonctions. L'AS/400 exécute ses propres applications, généralement de gestion classique (saisie de commandes, facturation, par exemple), tandis que Windows NT/2000 est en principe utilisé pour le service de fichiers et d'impression et pour la messagerie électronique.

Quiconque découvre le monde de l'AS/400 suppose peut-être qu'il est facile de faire travailler les deux plates-formes ensemble, moyennant quelques rapides appels à  la hot-line. Après tout, deux ténors comme IBM et Microsoft ont certainement des équipes spécialisées dans l'intégration des deux plates-formes.

Mais, il suffit d'avoir participé à  des projets nécessitant l'intégration du couple Windows-AS/400, pour savoir que cette situation idyllique est loin de la vérité. Appelez IBM à  propos de problèmes Windows NT/2000 : on vous aiguillera rapidement sur les services ConsultLine, payables à  l'heure et onéreux. Appelez Microsoft pour soulever des problèmes AS/400, on vous demandera probablement : " Qu'est-ce qu'un AS/400 ? ".

Heureusement, l'AS/400 et Windows NT/2000 possèdent tous deux une palette d'outils permettant d'intégrer les plates-formes. Je couvre les plus importants de ces outils d'intégration ici. Je commence par les outils d'intégration TCP/IP de base présents sur les deux systèmes, avec quelques conseils propres à  chaque plate-forme. Ensuite, je parle des fonctions d'intégration les plus utiles de Client Access d'IBM. Enfin, je montre comment utiliser la fonction NetServer de l'AS/400 pour intégrer directement l'AS/400 dans le réseau Windows NT/2000 sans utiliser Client Access.

L'AS/400 et Windows NT/2000 possèdent tous deux une palette d'outils permettant d'intégrer les plates-formes

Lire l'article
Les 10 meilleurs outils de sécurité du Kit de ressources de Windows 2000 Server

Les 10 meilleurs outils de sécurité du Kit de ressources de Windows 2000 Server

par Randy Franklin Smith
Lorsque vous découvrirez le Kit de ressources de Windows 2000 Server, vous y trouverez le supplément de documentation et d'utilitaires qui font la richesse d'un kit de ressources Microsoft. Pourtant celui-ci est particulièrement précieux pour les administrateurs qui attachent beaucoup d'importance à  la sécurité. Cet article décrit 10 bonnes raisons liées à  la sécurité pour lesquelles le kit vaut bien le prix qu'il coûte. Nous en profiterons pour souligner les bons points et les inconvénients à  connaître. (Attention de ne pas confondre le kit de ressources Windows 2000 Server avec celui de Windows 2000 Professionnel, qui n'est qu'un sous-ensemble du premier).

Lire l'article
Du nouveau pour les sécurités en V4R5

Du nouveau pour les sécurités en V4R5

par Carol Woodbury
La V4R5 apporte de nombreuses améliorations visant à  améliorer de façon conséquente les sécurités en proposant des points d'exit au niveau des commandes, une compatibilité Kerberos et le coprocesseur cryptographique 4758 Même si, à  première vue, la V4R5 ne semble pas comporter d'importantes améliorations en matière de sécurité, en y regardant de plus près, on change d'avis. En effet, cette version propose davantage de contrôles sur les actions des utilisateurs grâce à  des points d'exit au niveau des commandes, à  l'accès aux services d'authentification de réseau (Kerberos, par exemple) et à  la manipulation de threads permettant aux utilisateurs de se contenter du niveau de sécurité minimum nécessaire pour une tâche donnée. Ajoutons à  cela une configuration TLS (Transport Layer Security) facile, la recherche de virus dans le courrier électronique pour SMTP (Simple Mail Transfer Protocol) et la cryptographie assistée par le hardware. Nous allons approfondir toutes ces fonctionnalités, qui accroissent la sécurité de la machine.

En utilisant des points d'exit, on peut écrire sa propre version de commandes OS/400

Lire l'article
MandrakeSoft : la magie de Linux

MandrakeSoft : la magie de Linux

par Isabelle Nougier <br />Le syst&egrave;me d'exploitation Linux est devenu en quelques ann&eacute;es un acteur majeur sur le march&eacute; des serveurs. Il se d&eacute;veloppe m&ecirc;me beaucoup plus vite que les pr&eacute;visions des sp&eacute;cialistes. En effet les analystes avaient pr&eacute;vu une place de num&eacute;ro 2 derri&egrave;re Windows NT en 2002 et c'est arriv&eacute; d&egrave;s 1999.

Lire l'article
La sécurité de Windows 2000 et d’Exchange 2000

La sécurité de Windows 2000 et d’Exchange 2000

par Jan De Clercq
Du fait de son étroite intégration avec Active Directory (AD) de Windows 2000, Exchange 2000 Server profite non seulement des fonctions de sécurité de ce dernier, mais bénéficie aussi d'autres améliorations de la sécurité Windows 2000, notamment en matière d'authentification, de contrôle d'accès et d'audit.

Lire l'article
La récupération d’erreurs RPG

La récupération d’erreurs RPG

par Julian Monypenny
Les gestionnaires de conditions peuvent piéger les bogues qui se glissent dans les programmes malgré un coding défensif

Lire l'article
Domestiquer le

Domestiquer le

par Daniel Magid
Stratégies pour gérer un projet de développement d'application Web sur AS/400 Tout le monde veut aller sur le Web. Les sites AS/400 comme les autres. Malheureusement, les utilisateurs AS/400 de longue date sont souvent mal à  l'aise avec les projets Web, parce que ce type de développement doit être géré différemment de celui des applications AS/400 traditionnelles. Apprendre les différences entre deux environnements de développement (AS/400 classique et Web) et les techniques de management du développement sur le Web, comme les systèmes SCM (Software Configuration Management), peut aider les développeurs AS/400 à  s'adapter aux nouvelles réalités du développement d'applications destinées au " Wild, Wild Web ".

Les développeurs Web se préoccupent davantage de la vitesse de développement et de la technologie dernier cri que de la fiabilité et de la sécurité.

Lire l'article
Sept éléments à  connaître sur l’écriture de programmes RPG modulaires

Sept éléments à  connaître sur l’écriture de programmes RPG modulaires

par Bryan Meyers
Utilisez au mieux les techniques ILE pour écrire du RPG performant et facile à  gérer

La conversion des programmes RPG existants à  la syntaxe RPG IV n'est que la première phase du remaniement des applications nécessaires pour exploiter ILE (Integrated Language Environment). Il faut aussi concevoir et construire les applications au moyen de techniques et outils de modularisation ILE. Des modules contenant une ou plusieurs procédures présentent de nombreux avantages : meilleure productivité, code plus fiable, maintenance plus facile et, parfois, applications plus performantes que le modèle monolithique traditionnel. Je propose ici quelques pistes sur la manière d'examiner les applications existantes et de repenser les techniques de développement pour écrire un code RPG modulaire.

Des modules contenant une ou plusieurs procédures présentent de nombreux avantages

Lire l'article
Consolidation de serveurs: pour quoi faire ?

Consolidation de serveurs: pour quoi faire ?

par Sharon Hoffman
Tirez parti de la technologie AS/400 pour réduire les coûts induits d'administration des serveurs et améliorez par la même occasion l'efficacité de la gestion de vos systèmes. La consolidation de serveurs englobe toutes les stratégies et technologies capables de réduire le nombre ou la répartition géographique des serveurs que possède et gère une entreprise. Lorsqu'on minimise le nombre de serveurs et les connexions entre eux, les systèmes d'information fonctionnent de façon plus limpide.

Bien que le principal intérêt de la consolidation de serveurs soit de simplifier l'administration des systèmes, cette démarche peut également induire d'autres avantages allant de la réduction des coûts salariaux associés au personnel informatique à  une amélioration de la disponibilité des systèmes.

Bien que le principal intérêt de la consolidation de serveurs soit la simplification de l'administration, elle peut aussi induire d'autres avantage.

La consolidation des serveurs est un sujet d'actualité au sein de l'ensemble de la communauté informatique. Une rapide recherche sur Internet indique qu'IBM, Hewlett-Packard, Sun et Unisys plaident tous en sa faveur. Au départ, ces constructeurs utilisent tous le même raisonnement de base pour promouvoir leurs solutions de consolidation, à  savoir : la consolidation des serveurs contribue à  réduire le coût de revient global des systèmes.

L'AS/400 est une cible intéressante pour la consolidation des serveurs parce que ses points forts classiques, notamment un potentiel d'évolutivité et une fiabilité très élevés, sont essentiels pour la réussite de tout projet de consolidation de serveurs. Les fonctions d'administration système intégrées à  l'AS/400 contribuent également à  faire de cette plate-forme un concurrent efficace sur le marché de la consolidation des serveurs. Ces atouts, qui ont fait leur preuve depuis longtemps, sont désormais secondés par plusieurs nouvelles technologies AS/400, notamment le partitionnement logique, le clustering, le serveur NetFinity intégré, l'AS/400 NetServer et Domino for AS/400. Ces technologies améliorent d'autant le positionnement de l'AS/400 dans l'arène de la consolidation des serveurs.

Faut-il se lancer dans cette voie ? En fait, la réponse à  cette question dépend d'une corrélation complexe entre plusieurs facteurs dont les coûts et la fiabilité des communications, les prix des licences d'utilisation des logiciels, les possibilités d'évolution du matériel et l'attitude des utilisateurs.

Lire l'article
TSAC : le joyau du SP1 pour les services de terminaux

TSAC : le joyau du SP1 pour les services de terminaux

par Sean Daily
Le but ultime des services d'accès distant dans un réseau est de permettre aux utilisateurs distants d'accéder aux ressources du LAN. Les connexions RAS traditionnelles, telles que celles qu'assurent Windows 2000 et Windows NT, fonctionnent bien pour les besoins de connectivité de base des utilisateurs - par exemple les e-mails ou la navigation sur Internet. Mais des problèmes peuvent survenir lorsque l'on essaie d'en étendre l'utilisation, pour permettre aux utilisateurs d'accéder à  distance, librement, aux outils bureautiques.

Lire l'article
Intel, AMD et les processeurs 64 bit

Intel, AMD et les processeurs 64 bit

par Michael Otey
Prolongeant leur rivalité dans le domaine des puces 32 bit à  la prochaine génération informatique, Intel et AMD prévoient de sortir de nouveaux processeurs 64 bits compatibles x86 en 2001. Mais les deux grands rivaux ont adopté des voies différentes pour leurs prochaines générations de processeurs. Tout comme le bond en avant de puissance obtenu lorsque la plate-forme PC a évolué pour passer du processeur 286 à  16 bits au 386 à  32 bits, le saut au 64 bits promet de faire grimper la technologie PC vers de nouveaux sommets dans l'entreprise. Certes les processeurs 64 bits ne feront pas se calculer plus vite les tableaux Excel, ni tourner plus vite la plupart des autres applications. Mais les nouveaux processeurs répondront à  l'éternel besoin d'augmentation de la puissance du processeur qu'exprime l'informatique haut de gamme. Ce sont les stations graphiques haut de gamme et les grands systèmes de bases de données, tels que Microsoft SQL Server et Oracle, qui bénéficieront le plus directement des nouveaux processeurs. Les sociétés .com (prononcer " dot com ") et le nombre croissant d'applications d'aide à  la décision et de data warehouse sont généralement les forces motrices à  l'origine de la croissance massive des bases de données. Ces applications tireront moins parti des augmentations de vitesse brute des processeurs, que d'une plus grande capacité d'adressage de la mémoire. Les applications de bases de données en particulier sont terriblement gourmandes en RAM. Elles sont d'autant plus performantes qu'elles ont de la mémoire.

L'actuelle génération de processeurs 32 bits peut traiter en natif jusqu'à  4 Go (232 octets) de données. Sur ces 4 Go adressables, Windows 2000 Server réserve 2 Go de stockage pour son propre usage et en laisse 2 pour les applications. L'architecture EMA (Enterprise Management Architecture), que supportent Windows 2000 Advanced Server et Windows 2000 Datacenter, fournit deux méthodes pour étendre la quantité de RAM disponible pour les applications : 4 GT (4 GB RAM Tuning) et PAE (Physical Address Extension). 4 GT ajoute le commutateur /3GB au chemin ARC (Advanced RISC Computing) dans le fichier boot.ini pour permettre aux applications de gérer jusqu'à  3 Go de RAM. PAE utilise une fenêtre pour mapper des tranches de mémoire physique à  l'espace d'adressage virtuel d'une application et étendre la capacité d'adressage de la mémoire physique à  8 Go sur Windows 2000 Advanced Server et à  64 Go sur Windows 2000 Datacenter Server. (Pour en savoir plus sur le support EMA de Datacenter, voir l'article de Gregg Todd " Windows 2000 DataCenter : Microsoft vise la cours des grands ").
Les futurs processeurs 64 bits vont étendre considérablement la quantité de mémoire physique adressable disponible pour les systèmes haut de gamme. Les processeurs 64 bits d'Intel et AMD mettront la barre très haut, atteignant 16 exaoctets (EO), soit environ 18 milliards de gigaoctets (264 octets) - plus qu'il n'en faut, même pour les applications les plus massives d'aujourd'hui.

Les processeurs 64 bits ont en fait deux fonctions importantes. Outre la capacité d'utiliser 64 bits pour définir une adresse en mémoire, ils peuvent manipuler 64 bits de données simultanément. Etant donné que la capacité de manipuler 64 bits de données à  la fois dépend plus de la structure des bus que des processeurs, la tendance vers le traitement 64 bits va de pair avec d'importants progrès en matière de technologie des bus système.

Bien que partageant clairement un objectif commun, Intel et AMD ont choisi des chemins très différents pour atteindre leur destination

Lire l'article
Etablir des règles : le secret d’une parfaite intégrité

Etablir des règles : le secret d’une parfaite intégrité

par Carol Woodbury
S'assurer l'intégrité de ses collaborateurs et fournisseurs à  travers une politique de sécurités d'entreprise claire Avez-vous déjà  joué à  un jeu de cartes sans en connaître toutes les règles ? Le jeu commence, et soudain un joueur avance une carte qu'un autre considère comme interdite. Il s'ensuit une discussion houleuse pour déterminer celui qui a raison. Le jeu se termine souvent prématurément, et personne ne s'est amusé. Pour ma part, je préfère jouer à  un jeu de cartes dont tous les joueurs connaissent les règles. En sachant à  quoi s'attendre, on évite les discussions, et tout un chacun a les éléments pour gagner.

Gérer une entreprise sans politique de sécurité revient à  jouer à  un jeu de cartes dont personne ne connaîtrait les règles. Tout se passe peut-être bien au début, mais qu'advient-t-il si par exemple l'administrateur Web autorise des téléchargements FTP dans les deux sens, vers et à  partir du serveur Web ? Le responsable de la sécurité réprimandera l'administrateur Web. Sans une réelle politique de sécurité, rien ne permet de déterminer si les règles de la société permettent de faire des téléchargements vers le serveur Web. La querelle éclate, les esprits s'échauffent, l'administrateur Web estime que c'est à  lui d'autoriser les téléchargements vers le serveur Web. L'administrateur de sécurité pense au contraire que c'est de son ressort. Qui a raison ?

Une politique de sécurité est un document vital pour l'entreprise

Une politique de sécurité est un document vital pour l'entreprise. Il liste les règles et procédures de mise en oeuvre des sécurités. La conception de cette politique de sécurité d'entreprise est un acte de gestion primordial, tout aussi important que la politique salariale. Une fois la politique mise en place, il est possible d'analyser une proposition de nouveaux procédés ou méthodes, et de voir si elle s'inscrit dans les règles. Une politique de sécurité peut ainsi régler les différends et éviter des luttes de pouvoir.

La politique de sécurité présente un autre avantage : elle aide à  conserver la " mémoire de l'entreprise ". La rotation du personnel peut faire des ravages dans un service informatique si personne n'a répertorié les politiques et procédures en vigueur. Enfin, une politique de sécurité fournira une documentation officielle s'il fallait un jour avoir recours à  la justice pour non-respect des règles.

On peut rassembler toutes les politiques de sécurité dans un même document ou bien créer un document couvrant les politiques de sécurité générales et lui adjoindre des annexes décrivant les règles propres à  chaque système d'exploitation comme l'OS/400 et AIX.

Il n'existe pas de politique de sécurité unique convenant à  toutes les entreprises

Lire l'article
De gré ou de force, les constructeurs adoptent une stratégie Linux

De gré ou de force, les constructeurs adoptent une stratégie Linux

par René Beretz
A l'heure de l'adoption de Linux en entreprise, la stratégie des constructeurs informatiques évolue considérablement. La stratégie des constructeurs informatiques envers les systèmes d'exploitation a changé. Les systèmes propriétaires n'ont plus le vent en poupe et la plupart des sociétés vantent les standards. Mais du discours à  la réalité, il reste du chemin à  parcourir. Ne serait-ce que dans le monde Unix, il reste des différences bien réelles et une concurrence effective entre AIX d'IBM, HP-UX de Hewlett-Packard ou Solaris de Sun. Les constructeurs ont cependant sauté sans trop d'états d'âme sur la vague Linux qui a rattrapé également les groupes de travail qui se préoccupent de convergence d'Unix. Il est fort probable que l'avenir des différents Unix va donc dépendre de cet outsider.
De fait, poussés par l'engouement des développeurs, les entreprises commencent à  adopter Linux et il devient donc essentiel pour les constructeurs d'être présents sur ce créneau. En outre, il leur offre l'opportunité de se repositionner sur le marché de l'éducation et sur certains marchés étrangers.

Les constructeurs ont cependant sauté sans trop d'états d'âme sur la vague Linux

L'attitude des constructeurs oscille entre deux extrêmes : certains ont élaboré une vraie stratégie Linux : ils ont adopté une attitude dynamique qui devance le marché : c'est le cas, en particulier, d'IBM, de Hewlett-Packard et de Silicon Graphics.
D'autres sociétés se contentent de proposer des solutions Linux pour répondre aux attentes de leurs clients : c'est le cas de Compaq ou de Dell. Entre les deux, Sun accompagne le mouvement tout en protégeant ses acquis.

Lire l'article
Mettre en place des stratégies d’accès distant

Mettre en place des stratégies d’accès distant

par Douglas Toombs
Il y a 5 ou 6 ans, deux grands acteurs s'affrontaient autour d'une proie alléchante, baptisée « part de marché ». Celle qui remporterait la plus grosse part serait adorée par les richissimes habitants consensuels d'un pays mystique répondant au nom implacable de Wall Street. A l'époque cette part était entre les griffes de Novell et Microsoft la convoitait. Ceux de nos lecteurs qui fréquentent l'univers de l'informatique depuis suffisamment longtemps pour se rappeler les premiers pas de Windows NT, savent que si Microsoft a pu glisser un pied dans la porte (y compris de certains comptes Novell purs et durs), c'est grâce à  l'ajout à  NT de services inexistants sur les autres plates-formes. A l'époque, un de ces cadeaux gratuits les plus connus fut le service d'accès à  distance RAS. Ses concurrents les plus acharnés étaient les périphériques matériels propriétaires et Novell NetWare Connect, mais leurs coûts de licences par port étaient très élevés.
Windows NT s'est lentement infiltré dans les organisations en introduisant l'un après l'autre des services gratuits répondant à  des besoins spécifiques des consommateurs. Malheureusement, bon nombre de ces " plus " n'ont pas atteint la même maturité que Windows NT au fil des ans. Malgré quelques améliorations à  chaque révision du système d'exploitation, RAS s'est avéré insuffisant dans certains domaines importants pour entreprises, en particulier pour ce qui est de gérer quel utilisateur peut se connecter à  un serveur RAS et à  quel moment. Le RAS de NT n'est pas étranger à  la sécurité des domaines et aux stratégies de comptes, mais les administrateurs veulent souvent pouvoir contrôler davantage les utilisateurs appelant de l'extérieur. Pour répondre à  leurs attentes, Microsoft a ajouté à  Windows 2000 Server des stratégies d'accès à  distance que RAS peut appliquer aux connexions entrantes.

Lire l'article
Initiation aux concepts de l’OO (Orienté Objet)

Initiation aux concepts de l’OO (Orienté Objet)

par Sharon L. Hoffman
En apprenant les concepts de base de l'orienté objet, on peut peser le pour et le contre de cette technologieLa technologie OO (Orientée Objet) a la réputation bien méritée d'être gourmande en temps et en argent. Pourtant, ses défenseurs affirment qu'elle permet de freiner la hausse des coûts de maintenance applicative. On comprend donc parfaitement que beaucoup d'utilisateurs hésitent à  investir dans cette technologie sans en avoir au préalable bien cerné les avantages et les risques potentiels. Il ne saurait être question d'expliquer la programmation OO dans un seul article. Cependant, en s'écartant quelques instants des détails de mise en oeuvre de Java et des complications du langage UML (Unified Modeling Language), on voit qu'il y a quelques concepts OO de base permettant de comprendre l'idée fondamentale et d'évaluer l'investissement nécessaire pour récolter les fruits que promet cette méthode de programmation.

Lire l'article
Exceptionnels ! Les Gestionnaires d’exceptions du RPG !

Exceptionnels ! Les Gestionnaires d’exceptions du RPG !

par Gary Guthrie
Passez en revue les possibilités de traitement des exceptions en RPG. Et voyez comment les gestionnaires de conditions et d'annulation de ILE pallient certaines des limitations du RPG/400Dring . . . dring . . . .

"Informatique. Francis à  l'appareil."

"Salut, Francis. C'est André du Service Financier. Un message d'erreur est apparu sur mon terminal il y a quelques instants, et maintenant plus rien ne fonctionne correctement !"

D'une voix calme, Francis demande, "Quel était ce message ?"

"Quelque chose à  propos d'un fichier ayant quelque chose, ou quelque chose de ce genre, je pense" répond André avec confiance.

"Pas de problème, je m'en occupe" répond Francis. Puis elle raccroche le téléphone et murmure "Bien, bien".

 Vous avez sûrement déjà  entendu çà , n'est-ce pas ? Heure après heure et franc après franc, les ressources de l'informatique s'amenuisent dès lors que les programmeurs consacrent un temps précieux aux réparations, après le crash d'une application. Or, on peut éviter les coûts et les migraines entraînés par les problèmes applicatifs, en plaçant le traitement des exceptions en tête de la liste des considérations en matière de conception d'applications.

Il existe de nombreux types d'exceptions et leurs techniques de traitement diffèrent en fonction de leur type, du langage utilisé, et du l'environnement modèle de programme (OPM et EPM vs ILE). Je classerai donc les exceptions en trois groupes distincts :

  • Exceptions concernant les fichiers. Il s'agit d'erreurs, comme les I/O sur des fichiers non encore ouverts, des types d'enregistrement indéfinis, des erreurs de programmes triggers et des erreurs d'unités.

  • Exceptions concernant les programmes applicatifs. Ce sont des exceptions comme des erreurs d'index de tableaux invalides, les divisions par zéro et les erreurs lors de l'appel de sous-programmes. La liste des erreurs de programmes possibles est énorme.

  • Exceptions associées au système. Il s'agit d'événements comme des défaillances de lignes de communications, des programmes annulés par les utilisateurs et une défaillance du code du système d'exploitation.

            Le plus souvent, des techniques de coding appropriées empêchent ces exceptions de provoquer des fins anormales. Les exceptions associées au système sont les plus délicates, parce qu'on les maîtrise parfois fort peu au niveau applicatif. Il est ainsi impossible d'écrire un code suffisamment parfait pour qu'il évite toute erreur du système d'exploitation.

            Quant aux langages évolués (HLL), chacun d'entre eux possède ses propres mécanismes de traitement des erreurs. Le CL par exemple, utilise abondamment la commande MONMSG (Monitor Message) pour piéger les exceptions. Les gestionnaires d'exceptions du RPG comportent des indicateurs d'erreur ou l'extension E sur certai

Lire l'article