Des documents électroniques authentifiés avec les signatures numériques
L'échange de documents sur Internet est une pratique commune en commerce électronique.
Ces documents contiennent souvent des informations sensibles - par exemple des
contrats juridiques, des informations concernant l'innovation technologique, des
transactions financières. Pour empêcher les documents de commerce électronique
circulant dans le cyberespace d'être interceptés et lus par des pirates, il faut
les chiffrer. Mais pour garantir une sécurité absolue, il est également préférable
les signer numériquement.
L'utilisation d'une signature numérique sur un document de commerce électronique
garantie l'origine, l'intégrité et le non-rejet des données. Lorsqu'un client
signe numériquement un bon de commande en ligne, par exemple, le commerçant peut
identifier, grâce à la signature numérique du document, le client qui a émis la
commande, vérifier que personne n'en a modifié le contenu pendant le transit et
prouver que tel client a fait telle commande.
Les signatures numériques existent depuis 1976, depuis leur lancement par Diffie
and Hellman comme application de chiffrement à clé publique. Mais ce n'est que
récemment que les entreprises et les gouvernements ont commencé à utiliser cette
technologie pour protéger les documents sensibles sur le World Wide Web.
En septembre 1998, Bill Clinton et le Premier Ministre irlandais Bertie Ahern
ont signé un document de commerce électronique intergouvernemental, qui est le
premier document de ce type au monde à utiliser la technologie de la signature
numérique. Microsoft l'a d'ailleurs utilisée pour développer la technologie Authenticode,
qui sécurise les programmes téléchargés du Web.Comme le besoin de signature numérique
se développe, plusieurs éditeurs de logiciels, dont Entrust Technologies et Network
Associates, commercialisent des progiciels de sécurité qui permettent d'utiliser
des signatures numériques pour sécuriser les documents de commerce électronique.
Dans cet article, nous évoquerons la technologie de la signature numérique, nous
étudierons certains logiciels actuellement disponibles et nous envisagerons la
mise en oeuvre des solutions de signature numérique dans l'entreprise.
Le journal de sécurité de Windows NT
Votre politique de sécurité globale repose sur le journal de sécurité de Windows NT. Dernière ligne de défense de vos systèmes, il intercepte d'éventuels intrus qui auraient traversé vos autres couches d'authentification et de contrôle d'accès. Le journal de sécurité de Windows NT suit les objets accédés par les utilisateurs, comment ils sont utilisés et quels programmes ils activent. On peut suivre les actions de tous les utilisateurs, même lorsqu'ils ont des droits d'accès d'administrateur. Cet audit permet de détecter les activités suspectes à la fois de l'extérieur ou de l'intérieur. Il vous donne de bons indices pour contrer les intrus. Peut-être pensez-vous qu'il est difficile de tirer le meilleur de votre journal de sécurité. Cet article va vous expliquer comment en maximiser le potentiel. Commençons par quelques tuyaux sur l'entretien général du journal et son alimentation.
Lire l'article
Rouge et jaune sont les couleurs de l’automne
Le point sur les annonces AS/400 de la rentrée
Il en va des annonces IBM comme du prix du ticket de métro, de celui de l'essence,
du dernier tiers de notre “ cher ” Trésor (Public, cela va de soi) ou encore du
double affichage du prix des légumes : c'est en rentrant de vacances tout bronzé
et plein d'énergie qu'on les découvre en général, en même temps qu'une tonne et
demie d'autres bonnes et moins bonnes nouvelles.
Reconnaissons que les annonces AS/400 sont en général plutôt à classer parmi les
bonnes nouvelles, même si ici et là on entend parfois quelques grincements de
dents du fait de fonctionnalités non encore apparues ou annoncées, ou d'orientations
qui ne sont pas celles souhaitées.
Cette année, c'est même avec un peu d'avance sur les précédents millésimes, les
29 juillet et 3 août, qu'ont fleuri les annonces AS/400. A croire que cela ennuie
de plus en plus nos camarades “ Yankees ” de voir les petits “ Frenchies ” se
dorer la pilule sur les plages pendant qu'eux restent au travail dans leur austère
Minnesota. Et cette année, la couleur dominante de la moisson est le jaune.
JDBC 2.0 et l’accès à l’AS/400
Par Martin Smith
Cette nouvelle version de JDBC en environnement Java permet de construire des
solutions fonctionnant sur toutes les plate-formes et capables d'accéder à toutes
les bases de données.
Depuis quelques années, le développement d'applications Java a énormément augmenté,
et regroupe désormais un million de développeurs de par le monde. A la fois en
dehors ou en relation avec l'AS/400, la portabilité de Java et sa plate-forme
indépendante ont trouvé des débouchés pour les applications DB2 UDB pour AS/400.
Sun Microsystems a récemment annoncé la plate-forme Java 2 : elle rend les applications
Java encore plus performantes, et pour les développeurs AS/400 de telles applications
représentent un avantage compétitif décisif pour les entreprises.
La plupart des applications sont liées à des bases de données relationnelles telles
que celle de l'AS/400. Le standard Java d'accès SQL (JDBC : Java DataBase Connectivity)
permet aux développeurs d'avoir un accès aux bases de données, accès limité par
les sécurités d'authentification. JDBC permet également de sélectionner, modifier,
insérer, créer des champs et des tables. En environnement AS/400, les applications
sont souvent écrites en RPG et en mode 5250 ("écran vert"), et elles présentent
des performances équivalentes pour l'accès aux bases de données, mais n'utilisent
pas le langage SQL.
La souplesse de Java explique l'importance de JDBC pour les développements d'entreprise
Java et JDBC permettent à une équipe informatique de construire des solutions
capables de fonctionner sur n'importe quelle plate-forme, et qui peuvent accéder
à n'importe quelle base de données. La souplesse de Java explique l'importance
de JDBC pour les développements d'entreprise. On peut par exemple écrire une application
servlet Java pour permettre aux utilisateurs de l'intranet d'accéder à la base
de données et de lister les fabricants. Cette même application pourra permettre
de saisir les commandes ou de vérifier le statut d'un client. Elle peut également
être installée sur n'importe quelle plate-forme serveur comportant une JVM (Java
Virtual Machine), telle que l'AS/400. JDBC 1.0 a permis la première génération
d'accès SQL aux bases de données en environnement Java. Il possède le support
de base SQL. Sun l'a amélioré avec des mécanismes plus performants.
Cet article sur la technologie Java décrit les principales améliorations apportées
par l'API principale de JDBC 2.0, et explique son interaction avec l'AS/400.
JDBC permet aux développeurs de profiter au maximum des capacités de Java
La technologie JDBC est une API permettant aux développeurs d'accéder aux sources
de données relationnelles, telles que les tables DB2/400 depuis un environnement
Java. JDBC permet également aux développeurs de profiter au maximum des capacités
de Java, le fameux "écrire une fois, exécuter n'importe où", pour des applications
demandant un support multiplate-formes et devant accéder aux données de l'entreprise.
JDBC répond à la norme ANSI 92SQL pour communiquer avec les bases de données relationnelles.
Notons aussi que le driver JDBC gère la connexion à la base de données via Java.
JDBC 2.0 étend l'API de JDBC dans le domaine des types de données avancés, le
défilement des ensembles de résultats, le support des mises à jour SQL batch,
les mises à jour d'ensembles d'enregistrements par l'API Java, et augmente également
les performances.
De nouvelles méthodes permettent de travailler avec des données à distance sans
avoir à transférer les données vers le client Java
Les émulations de terminaux TN5250 en Shareware et en freeware
Les émulateurs TN5250 proposés actuellement en shareware ou en freeware, affichent des niveaux de qualité inégauxL'évolution de la technologie PC touche aussi les fonctions que l'on est en droit d'attendre de la part des émulateurs de terminaux, ces dispositifs omniprésents nous permettant de relier des PC clients aux AS/400. Sur le marché actuel de l'AS/400, on compte quelques dizaines de fournisseurs d'émulateurs 5250 offrant, sous licence, des produits richement dotés. Cependant, si vos besoins d'émulation, ou vos moyens financiers, sont plus modestes, sachez qu'il existe plusieurs packages d'émulation TN5250 sous Windows, proposés sous forme de shareware (partagiciel) ou freeware (graticiel). NEWS/400 en a expérimenté trois. Bien qu'ayant constaté que, là aussi, “ on n'en a que pour son argent ”, nous avons tout de même découvert quelques excellents produits.
Lire l'article
Les fichiers hors ligne
Certes les avantages les plus évidents de Windows 2000 sont offerts par les trois versions de serveurs. Mais Windows 2000 Professional, la version pour postes de travail, comprend une fonction particulièrement efficace baptisée Fichiers hors ligne. Grâce aux fichiers hors ligne, votre réseau paraîtra plus rapide, les fichiers du réseau demeureront accessibles en cas d'arrêt du réseau, vous éviterez de perdre votre travail en cas de défaillance du réseau et les utilisateurs nomades pourront accéder aux fichiers du réseau sans se connecter.
Lire l'article
Les commandes clés de la console de reprise
Parfois, les systèmes refusent de démarrer et affichent un écran bleu ou un message indiquant que le système ne peut pas démarrer parce qu'un fichier est manquant ou corrompu. La première tentative pour régler ce problème est de rebooter, mais cette méthode ne fonctionne pas toujours. Dans une telle situation, la console de récupération, un nouvel outil de Windows 2000 Professionnel, peut ranimer votre système.
Lire l'article
A l’intérieur d’une procédure cataloguée SQL
Voici quelques techniques de programmation essentielles pour le coding de SPL, le nouveau langage SQL pour les procédures cataloguées Sur l'AS/400, une procédure cataloguée est un
programme que l'on peut invoquer depuis un programme serveur ou client, au
moyen d'une instruction SQL Call. Les procédures cataloguées ont pour
principal avantage d'améliorer le niveau de performances et de sécurité des
applications client/serveur. Une procédure cataloguée peut améliorer les
performances en traitant les lignes (enregistrements) UDB/400 avant de
transmettre les données au client. On peut aussi utiliser les droits adoptés
par programme avec les procédures cataloguées pour mieux contrôler l'accès
aux données UDB/400 et leur modification par les applications clients (pour en
savoir plus sur les procédures cataloguées et leurs avantages, voir
l'article “ Le client/serveur plus sûr et plus rapide avec les procédures
stockées de DB2/400 ”, NEWSMAGAZINE, juin 1996).
Le principal mérite du langage SPL de SQL est sa portabilité
On peut écrire des procédures cataloguées en n'importe quel langage évolué
(HLL : High-Level Language) AS/400 et, à partir de la V4R2, avec des
extensions ajoutées au langage SQL lui-même. Le principal mérite du langage
de procédures cataloguées (SPL : Stored Procedure Language) SQL est sa
portabilité : la même procédure cataloguée peut servir sur d'autres
plates-formes UDB (AIX ou Windows NT par exemple) ainsi qu'avec Oracle et
Microsoft SQL Server. Autre avantage non négligeable : un coding plus simple de
certaines tâches, du fait que SPL est mieux adapté aux opérations base de
données SQL.
Moyennant la prise en compte de quelques techniques, il est facile d'écrire des procédures
cataloguées en SPL. Dans l'article “ Nouveau : des procédures
cataloguées en SQL/400 ” (NEWSMAGAZINE, juin 1998), je décortique une
procédure cataloguée complète et représentative écrite en SPL. Après cette
“ visite ”, vous serez plus rapidement productif avec SPL.
Quelques canevas SQL pour programmeurs RPG
par Paul Conte
Voici quatre techniques pour répondre simplement à la plupart des exigences des
applications de gestion
oilà plusieurs années qu'IBM a rejoint le reste du secteur informatique en adoptant
SQL comme langage stratégique pour accéder à la base de données. SQL est intéressant
à double titre pour les applications AS/400 : il garantit une plus grande fonctionnalité
et davantage de portabilité. Si on utilise Java et JDBC (Java Database Connectivity)
pour les applications Web ou pour Windows, et ODBC pour les applications PC clientes,
on n'a pas le choix : JDBC et ODBC exigent tous deux SQL comme langage d'accès
base de données. Pour les programmeurs RPG souhaitant utiliser SQL, l'une des
premières choses à apprendre est la technique de codage SQL équivalant aux opérations
RPG communes. Ils trouveront dans cet article des canevas pour les quatre techniques
SQL les plus fréquemment utilisées.
Architecture AS/400: au delà de la technologie
par Frank G. Soltis
L'AS/400 se définit par cinq concepts architecturaux ; en aucun cas par ses configurations
matérielles ou logicielles.
On me demande souvent, "Quand un AS/400 n'est-il plus un AS/400 ?". Il est vrai
que, compte tenu de toutes les modifications apportées à l'AS/400 au cours des
dernières années, on peut à juste titre considérer que le modèle actuel n'a pas
simplement évolué mais s'est transformé en un produit totalement différent.
A quel stade cesse-t-il d'être un AS/400 ?
Ma réponse à cette question ne varie pas. L'AS/400 n'est pas défini par une configuration
matérielle ou logicielle particulière. Enlevez la technologie du processeur PowerPc,
c'est encore un AS/400. Enlevez le RPG (au grand dam de la plupart des clients
AS/400 !) et le support 5250, on a encore un AS/400. En réalité, ce sont cinq
principes architecturaux fondamentaux qui définissent l'AS/400. Et tout le reste
peut bien changer !
- indépendance vis-à -vis de la technologie
- conception basée objet
- intégration matérielle
- intégration logicielle
- l'espace adressable unique
Comment interpréter le journal de sécurité
Dans l'article " Le journal de sécurité de Windows NT " du mois dernier, j'ai donné une description générale du Journal de sécurité et cité quelques astuces de configuration pour préserver des analyses rétrospectives utiles. Mais il est également indispensable de comprendre les trois plus importantes catégories d'audit d'événements de sécurité : ouverture et fermeture de session, accès aux objets et suivi de processus. Ces trois catégories fournissent des informations cruciales servant à faire le suivi des actions des utilisateurs. Chaque système a une stratégie d'audit à laquelle on accède dans le menu Démarrer, Programmes, Outils d'administration, Administrateur des utilisateurs, Stratégies, Audit, boîte de dialogue Stratégie d'audit (écran 1). La boîte de dialogue Stratégie d'audit dicte laquelle, parmi les sept catégories d'événements d'audit, sera enregistrée par le Journal de sécurité local.
Lire l'article
Le grand Monopoly de la bande passante
Le réseau à large bande passante est l'accès à Internet à haut débit du 21ème
siècle, équivalent au système des autoroutes dans les années 60. Ils sont déjà
aux Etats-Unis l'enjeu d'une bataille de titans.
Les services réseau à large bande passante permettent l'accès à haut débit par
les câbles de télévision au moyen de modems câble, par satellite au moyen d'une
antenne parabolique et par les connexions téléphoniques numériques sur fil de
cuivre (ligne d'abonné numérique asymétrique - ADSL - et ligne d'abonné numérique
symétrique - DSL) et de modems.
Les câbles de télévision et les DSL permettent la transmission bidirectionnelle
rapide alors qu'une antenne parabolique par satellite n'offre la transmission
à haut débit que pour réceptionner un téléchargement. Elle nécessite une connexion
par modem pour émettre. Ces deux types de transmission offrant également l'accès
rapide au contenu, le marché s'y intéresse de près.
Construire un help desk avec Netmeeting
La plupart des utilisateurs connaissent NetMeeting pour ses fonctions audio et
vidéo, souvent décevantes compte tenu de la qualité des transmissions sur une
connexion lente. Cependant, NetMeeting offre de nombreuses autres fonctions qui
peuvent s'avérer très pratiques pour votre entreprise.
Microsoft fournit NetMeeting 3.01 comme un outil gratuit permettant de communiquer
sur un réseau avec des images et de la voix en temps réel, l'échange ou l'annotation
de documents sur un tableau blanc, le transfert de fichiers, la discussion basée
sur l'échange de textes (chat), le partage d'applications Windows entre utilisateurs
distants et la connexion distante à d'autres ordinateurs.
Mais ces fonctions exigent des capacités réseau que n'ont pas de nombreuses entreprises.
En revanche, le produit comporte d'autres fonctions moins connues et très utiles,
notamment pour l'assistance aux utilisateurs.
Par exemple, NetMeeting peut simplifier votre vie grâce à l'accès distant et au
partage d'applications qu'il permet, sans devoir acquérir une solution spécifique
payante. NetMeeting est un outil génial pour le personnel de support aux utilisateurs
ou pour que des employés situés dans des bureaux distants puissent collaborer
sur un projet.
Un bref survol de NetMeeting permet de comprendre ses fonctions et de voir vous
pouvez vous servir de NetMeeting dans votre LAN comme outils de help desk.
Terminaux Windows contre NC : combat de poids légers
Dans les environnements multiutilisateurs, la majeure partie du traitement des données se passe côté serveur et le rendu des images se fait côté client. On peut donc penser que les choix hardware côté client ne comptent pas beaucoup. A voir ! Selon ce qu'on attend d'un client léger, les capacités du matériel côté client peuvent avoir beaucoup d'importance. Cet article compare les Terminaux Windows et les Network Computers (NC), deux systèmes de client léger que le public a souvent du mal à distinguer. (Pour des informations sur une troisième possibilité de client léger, voir l'encadré " Quelle est la place du NetPC ? "). Je vais décrire les utilisations de chacun des systèmes et les composants matériels nécessaires dans les deux cas. Les différents systèmes à base de clients légers ne sont pas identiques et ce n'était d'ailleurs pas l'intention de leurs concepteurs.
Lire l'article
Que devient ZAW ?
Microsoft a commencé à parler sérieusement d'une baisse du coût global de possession
(TCO) il y a plus d'un an, en annonçant ses projets Zero Administration for Windows,
un ensemble de technologies pour aider les administrateurs à exercer un contrôle
centralisé des nombreux PC de leur entreprise.
Les technologies associées à ZAW (Zero Administration for Windows) se composent
d'un certain nombre d'outils déjà existants (comme les stratégies système de Windows
NT 4.0, Windows 95, et Win98), et de certains outils, comme Systems Management
Server (SMS). Par ailleurs, Configuration and Control Management (CCM) est un
ensemble important de fonctions ZAW qui fera son apparition dans Windows 2000.
Microsoft utilise cette appellation pour décrire un certain nombre d'éléments
de l'initiative globale ZAW.CCM se composait à l'origine de plusieurs technologies
et d'un ensemble de directives pour les ISV. CCM est né de l'espoir de Microsoft
de pouvoir résoudre certains problèmes d'administration communément rencontrés
par ses clients. Une année de discussion avec ces partenaires a permis à Microsoft
d'améliorer ces idées et d'aboutir à une vision de CCM moins grandiose que le
concept original de ZAW, mais plus réaliste. (Pour en savoir plus sur les concepts
de départ de ZAW, voir l'article " ZAW : Windows NT sans administration " de février
1998).
CCM, le ZAW révisé, porte sur la résolution de trois problèmes : l'installation
d'un nouvel OS sur un nouvel ordinateur ou sur le nouveau disque dur d'un ordinateur
existant, le déploiement d'applications à partir de serveurs centraux sur les
ordinateurs de bureau, et la distribution de modifications ou de mises à jour
des applications au moyen d'IntelliMirror.
Active Directory arrive : adaptez vos services DNS
Windows 2000 est désormais prêt. Vos systèmes le sont-ils ? Pour déployer Windows 2000 vous devez auparavant régler deux problèmes liés à Active Directory : vos noms de domaines et vos serveurs DNS
Lire l'article
Tirer le meilleur de la console de reprise
Dans Windows 2000 Microsoft introduit un nombre important de fonctions et de possibilités attendues depuis longtemps. Mais quels que soient les nouveaux avantages pour les administrateurs et les utilisateurs, l'arrivée d'une nouvelle version de système d'exploitation présente inévitablement un inconvénient majeur : celui de rendre obsolète une bonne partie des compétences, des techniques et des outils développés par les administrateurs réseau pour la maintenance quotidienne du système d'exploitation.
Considérons, par exemple, la récupération du système après incident. On n'oserait imaginer le déploiement massif d'un nouveau système d'exploitation sur un réseau, tant que l'on ne maîtrise pas les mesures de base nécessaires pour réparer le système quand les choses tournent mal. Les raisons de cette approche sont simples. D'abord, aucun système d'exploitation n'est à l'abri d'une panne ou d'une altération (pas encore en tous cas). Deuxièmement, le déploiement à grande échelle d'un système d'exploitation se traduit nécessairement par une dépendance proportionnelle vis-à-vis de la disponibilité de ce système - en particulier dans le cas des serveurs.
Si une organisation dépend de Windows 2000, il faut pouvoir réparer les systèmes Windows 2000 lorsqu'ils tombent en panne. Bien que Microsoft ait nettement amélioré la fiabilité et les possibilités de récupération des systèmes sous Windows 2000, des incidents peuvent malgré tout encore bel et bien se produire. Dans ce cas, il ne faut pas se trouver pris au dépourvu. C'est à cela que servent certains des nouveaux outils proposés par Microsoft dans Windows 2000.
La fenêtre de tir de Novell
Aucune société n'a autant profité du retard à l'allumage de Windows 2000 que Novell. En mars 1999, Novell a commencé les livraisons de NetWare 5.1, après un programme de beta concernant 490.000 personnes. NetWare 5.1 offre tous les outils nécessaires pour s'intégrer avec Windows 2000 et former un environnement hétérogène. Ces outils ont recueilli de nombreux éloges dans la presse.
Lire l'article
Optimiser NT et IIS pour les pages ASP
Les pages actives ASP sont utilisées par de nombreuses entreprises, d'Internet aux intranets d'entreprise et de nombreux administrateurs système choisissent Windows NT Server et Internet Information Server pour les faire tourner. Cependant, Windows NT et IIS doivent être optimisés pour offrir de bonnes performances.
Si vous voulez tirer le meilleur des applications ASP (Active Server Pages), vous
rencontrerez le succès en configurant Windows NT Server pour en faire une plate-forme
efficace pour Internet Information Server (IIS) et en faisant quelques modifications
simples mais essentielles à la configuration d'IIS afin qu'il aide vos serveurs
à fonctionner de façon optimale.
Souvenez-vous qu'il vous faut tester vos applications et optimiser l'environnement
de votre serveur à mesure que vous faites les changements. Faites une check-list
des paramètres de vos serveurs afin d'être sûr que vous avez configuré chaque
serveur correctement. Automatisez l'installation de vos serveurs autant que vous
le pouvez pour configurer les serveurs rapidement et sans risque d'erreur.
Si tous vos serveurs ont la même configuration matérielle, vous pouvez envisager
d'utiliser Norton Ghost, ou tout autre utilitaire équivalent de réplication automatique,
pour installer vos nouveaux serveurs. Si vous utilisez un utilitaire pour répliquer
les serveurs, assurez-vous que l'utilitaire vous permet de créer un SID pour chaque
serveur.
En outre, testez le processus de réplication sur un seul système avant de créer
plusieurs serveurs. Personne ne veut répliquer un système dont les applications
sont mal paramétrées. Il est possible également que vous rencontriez des problèmes
avec la métabase d'IIS sur les systèmes répliqués si le SID change. Si de tels
problèmes devaient survenir, vous pourriez devoir réinstaller IIS sur la machine
concernée.
Terminal Server évolue
Microsoft ayant modifié la structure des licences de Terminal Server pour rendre son coût plus raisonnable, c'est à présent un moyen facile et très rentable d'assurer des services de terminaux aux clients Win32. Mais comme d'autres premières versions, Terminal Server présente quelques lacunes susceptibles d'en limiter l'utilisation.Le Service Pack 4 de Terminal Server (différent du SP4 de la version classique de NT) apporte des changements bienvenus à Terminal Server. Cet article décrit les changements que le SP4 de Terminal Server et Windows 2000 Server apporteront à Terminal Server.
Lire l'articleLes plus consultés sur iTPro.fr
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
