> Windows
Nouveau modèle, superbe vue

Nouveau modèle, superbe vue

Par Carson Soule
Par définition, les modèles de conception sont des solutions appliquées à  des problèmes de programmation récurrents. Partant du principe que, application après application, on est confronté au même défi, on peut découvrir et réutiliser des modèles de bonnes solutions.Les modèles de conception tendent vers des solutions de module de programme ou de niveau de classe. En cela, ils sont distincts des modèles d'architecture, qui s'appliquent à  de plus vastes structures comme les programmes et modules applicatifs. Il existe un modèle de conception intéressant qui mérite aussi l'appellation de modèle d'architecture : le MVC (Model/View/Controller).

Lire l'article
Les lacunes de 802.11 en matière de sécurité

Les lacunes de 802.11 en matière de sécurité

par Shon Harris
Grâce au miracle de la communication sans fil, on peut envoyer des informations confidentielles sécurisées sur des ondes ouvertes et partagées. Dans son standard WLAN (wireless LAN) 802.11, l'IEEE a intégré des mécanismes de sécurité concernant la confidentialité, le contrôle d'accès et l'intégrité des données qui empruntent la voie des ondes. Mais la technologie est-elle aussi sûre qu'elle le prétend ?

  Des constatations récentes indiquent que le standard 802.11 présente de graves failles dans son système de sécurité, permettant à  des assaillants d'accéder, par de banales attaques, à  des informations confidentielles. Ces découvertes portent un sérieux coup aux affirmations de l'IEEE quant à  son standard et aux déclarations de nombreux fournisseurs à  propos de la sécurité des produits sans fil utilisant le standard 802.11. Pour comprendre les défauts du standard 802.11, il faut pénétrer dans les entrailles du protocole WEP (Wired Equivalent Privacy) et de son algorithme de cryptage RC4.

Lire l'article
Le jardin enchanté de Linux

Le jardin enchanté de Linux

par Mel Beckman
Vint-cinq ans de recherche et développement consacrés à  l'iSeries ciblé base de données, intégré au matériel, orienté objet : tout cela pour se retrouver face à … un pingouin ? On croit rêver ! Que pèsent nos jobs et nos carrières professionnelles face à  un système d'exploitation coûtant moins de 50 euros dans une librairie ? Apparemment beaucoup.
IBM croit suffisamment en Linux pour l'offrir à  toute sa gamme de systèmes informatiques, des desktops aux mainframes. Pourquoi ? Un peu par popularité et un peu par politique, mais surtout par désir de synergie. En définitive, tout cela revient à  de nouvelles missions pour le matériel iSeries et à  de nouveaux moyens de mettre en valeur vos compétences actuelles.

Lire l'article
Tirer des enseignements des déploiements d’Exchange 2000

Tirer des enseignements des déploiements d’Exchange 2000

par Tony Redmond
Il y a un an, avaient lieu les premières livraisons de Microsoft Exchange 2000. Pendant les 12 mois qui ont suivi, ceux qui ont déployé le nouveau produit ont appris beaucoup de choses : entre autres, que l'expérience acquise avec Exchange Server 5.5 ne garantit pas que nous comprendrons automatiquement Exchange 2000. Chaque jour, quelque chose de nouveau vient me rappeler la différence entre ces deux produits. (Ces changements sont un bon argument pour tester les nouveaux déploiements d'Exchange 2000 avant de les introduire dans l'environnement de production, comme l'explique l'encadré " Tester d'abord ".) Rien n'apprend autant que l'expérience d'un déploiement concret. Nous sommes désormais en mesure d'identifier les éléments les plus importants dans les déploiements d'Exchange 2000 réussis. Si vous avez attendu pour déployer Exchange 2000, vous pouvez bénéficier de cette expérience. Pour que l'organisation d'Exchange 2000 fonctionne en souplesse, il faut tenir compte des facteurs suivants : où placer les serveurs GC (Global Catalog), comment utiliser l'ADC (Active Directory Connector), comment les produits add-on travaillent avec Exchange 2000, quels clients Exchange vous employez, quelles fonctions de Windows 2000 affectent Exchange 2000, et si l'on peut regrouper ou non les serveurs Exchange.

Lire l'article
Ajouter des utilisateurs en bloc

Ajouter des utilisateurs en bloc

par Don Jones
Le scénario suivant est le pain quotidien de l'administrateur : il se présente le lundi matin et la DRH Direction des Ressources Humaines) a une dizaine de nouveaux comptes utilisateurs à  installer. Et l'installation ne se limite pas aux comptes : il y a aussi les répertoires personnels (home directories), les autorisations d'appel (dial-in) et bien d'autres ...

  Et, voilà  que l'infortuné administrateur, au lieu de consacrer sa matinée à  la consultation de Microsoft Exchange Server ou à  l'actualisation des dernières news sur le Web, est contraint de saisir les données des nouveaux utilisateurs à  partir d'un tableur.
  Le scripting à  la rescousse ! Non seulement ce type de tâche convient parfaitement à  l'automatisation basée sur le scripting, mais c'est aussi un excellent moyen de démontrer plusieurs possibilités de scripting différentes. Permettez-moi de présenter un script capable d'automatiser l'ajout de nouveaux utilisateurs à  votre domaine Windows NT 4.0.

Retrouvez toutes les figures dans l'édition papier de cet article : Windows & .Net Magazine, n°1, janvier 2002

Lire l'article
Windows XP : Quoi de neuf pour les équipes Support ?

Windows XP : Quoi de neuf pour les équipes Support ?

par Laurent Bouchery
Toutes les nouvelles techniques que Windows XP Professionnel, par rapport à  son principal prédécesseur Windows 2000 Professionnel, a introduites de façon à  prévenir les possibles problèmes et les réparer au mieux quand ils surviennent.

  Comme tout système d'exploitation qui se respecte, la fiabilité et la stabilité sont des critères clés. On ne demande pas à  des postes clients d'avoir les fameux « 5 neufs » qu'exigent les serveurs haute disponibilité (les 99,999 % de fonctionnement permanent), mais on leur demande cependant de respecter la quiétude des administrateurs et l'envie de travail des utilisateurs.

  Microsoft en a bien évidemment eu conscience en choisissant le nom de son dernier système d'exploitation. Rappelons en effet que le nom de Windows XP (« XP » pour « eXPérience utilisateur ») est orteur d'espoir car il tient à  nous assurer que tout le retour d'expérience des utilisateurs a été pris en compte et intégré, on ose donc espérer que sa stabilité (critère bien souvent décrié pour ses plus anciens prédécesseurs 95 ou NT4) est de plus optimum.

  Sur ce sujet de la robustesse, la meilleure des nouvelles (ou la pire pour ceux qui pensaient que Windows XP était une révolution…) est que son moteur repose sur celui de Windows 2000 dont la qualité de protection du mode Kernel est peu discuté. En effet, les qualités de Windows 2000 ont été éprouvées dans le domaine de la stabilité et de la fiabilité. Tous les tests comparatifs l'ont donné gagnant vis-à -vis de ses prédécesseurs 95, 98 ou NT4 concernant le fameux « Mean Time to Failure » qui correspond au temps pendant lequel le système est opérationnel divisé par le nombre d'arrêts du système, prévus ou imprévus. En pratique, les utilisateurs ont pu constaté que le nombre d'écrans bleus (les fameux BOSD, «Blue Screen of Death») ou autres erreurs fatales se faisaient des plus rares et que le nombre de scénarios de redémarrage était passé de 75 à  moins de 10 entre Windows NT4.0 et Windows 2000.

  Les lignes qui suivent vont donc évoquer toutes les nouvelles techniques que Windows XP Professionnel, par rapport à  son principal prédécesseur Windows 2000 Professionnel, a introduites de façon à  prévenir les possibles problèmes et les réparer au mieux quand ils surviennent.

Lire l'article
D’autres fondamentaux NT pour l’administrateur soucieux de sécurité

D’autres fondamentaux NT pour l’administrateur soucieux de sécurité

par Randy F.Smith
Les administrateurs qui concentrent leur attention sur les dernières solutions de sécurité oublient trop souvent de considérer l'importance d'un concept de base : l'organisation des domaines.Comme je l'expliquais dans le premier article de cette série, « NT : les fondamentaux de la sécurité », octobre 2001, même les vétérans de la sécurité de Windows NT peuvent approfondir leur connaissance du fonctionnement interne de NT. Le placement des PDC, des BDC et des systèmes non-DC (domain controller) ; l'utilisation de DC a des fins additionnelles (par exemple, l'exécution de Microsoft Exchange Server) ; et les relations de confiance, tout cela affecte la sécurité du réseau au niveau le plus élémentaire. C'est pourquoi il faut se familiariser avec ces facteurs et, tout naturellement, planifier le réseau autour d'eux.

Lire l'article
Intégration d’Exchange avec la sécurité de Windows 2000

Intégration d’Exchange avec la sécurité de Windows 2000

par Hichem Zarrouk - Mis en ligne le 29/05/2002
L'arrivée en fanfare de la nouvelle mouture du logiciel de messagerie de Microsoft, à  la fin de l'année 2000 sur le marché, a marqué un tournant important dans la stratégie de Microsoft. Le challenge était bien évidemment de taille car Microsoft avait décidé de faire table rase du passé en proposant ainsi la première application majeure à  fonctionner exclusivement sur Windows 2000 et Active Directory.

L'arrivée en fanfare de la nouvelle mouture du logiciel de messagerie de Microsoft, à  la fin de l'année 2000 sur le marché, a marqué un tournant important dans la stratégie de Microsoft. Le challenge était bien évidemment de taille car Microsoft avait décidé de faire table rase du passé en proposant ainsi la première application majeure à  fonctionner exclusivement sur Windows 2000 et Active Directory.

C'est d'ailleurs sur ce dernier point que les efforts de Microsoft ont été les plus significatifs, car les enjeux qui entourent la messagerie d'entreprise, notamment en ce qui concerne la sécurité et la confidentialité, demeurent de taille pour l'éditeur de Redmond.

Lire l'article
Interaction entre Exchange 2000 et Windows 2000

Interaction entre Exchange 2000 et Windows 2000

par Tony Redmond
L'une des plus grosses erreurs que je constate dans les déploiements de Microsoft Exchange 2000 Server, est un plan de migration qui ignore l'interaction d'Exchange avec Windows 2000. Pour bien mettre en oeuvre Exchange 2000 et Win2K, il faut comprendre et planifier les exigences mutuelles des deux produits.Vous savez probablement déjà  qu'Exchange 2000 est complètement dépendant de Win2K AD (Active Directory) et étend les schéma AD pendant l'installation. L'étendue de ces mises à  jour de schéma - et les étapes de leur mise en oeuvre - varient selon que l'on envisage de migrer à  Exchange 2000 à  partir d'Exchange Server 5.5, ou que l'on démarre l'organisation d'Exchange 2000 de zéro. Mais il faut bien voir que l'utilisation des autorisations dans Exchange 2000 est différente de celle d'Exchange Server 5.5. De plus, Exchange 2000 compte sur plusieurs autres composants Win2K, comme FRS (File Replication Service), DNS et Microsoft IIS.

Si vous vous orientez vers Exchange 2000, il faut d'abord passer en revue les composants Win2K qui affecteront (ou seront affectés par) le déploiement d'Exchange. Le contenu de cette série en deux parties vous aidera à  développer un bon plan de migration d'Exchange 2000, Exchange 2000 Service Pack 1 (SP1), ou Exchange 2000 SP2. Savoir comment Win2K interagit avec Exchange (et, par extension, avec les autres produits serveurs Microsoft) peut également être utile quand on envisage un déploiement de Win2K.

Retrouvez toutes les figures explicatives dans l'édition papier de cet article : Windows & .Net Magazine Vol.1 Num.3 - Mars 2002

Lire l'article
7  étapes pour utiliser l’instruction SQL Describe

7 étapes pour utiliser l’instruction SQL Describe

par Mike Cravitz - Mis en ligne le 15/05/2002
Comment extraire et traiter les définitions de colonnes d'une instruction Select inconnues au moment de la compilation. Les curseurs de SQL permettent de produire des tables de résultats à  l'exécution en utilisant toute la puissance de l'instruction Select du langage SQL ...

SQL possède deux types de curseurs : statique et dynamique. On utilise l'un ou l'autre, de manière différente, selon qu'il est nécessaire, ou non, de différer la définition de certaines clauses de l'instruction Select jusqu'au moment de l'exécution. Dans un fichier Client, par exemple, on pourrait utiliser un curseur statique pour produire une table de résultats contenant tous les clients dont la dette dépasse un certain montant spécifié à  l'exécution, ou tous les clients en ordre de dette décroissant. C'est là  qu'intervient le curseur dynamique : il permet de retarder la logique de sélection et la séquence de données jusqu'au moment de l'exécution.

  S'il faut retarder la détermination des définitions de colonnes jusqu'à  l'exécution, on dispose de l'instruction SQL Describe. Dans cet article, je décris sept étapes permettant d'extraire et de traiter les lignes d'une instruction SQL Select lorsqu'on ne connaît pas les descriptions de colonnes au moment de la compilation. J'utilise pour cela un programme exemple appelé Describe, téléchargeable à  http://www.iseriesnetwork. com/code. Avant de commencer,définissons quelques termes nécessaires pour suivre cette discussion.

• Une table de base est une table qui contient des données réelles (c'est-à dire, un fichier physique sur l'iSeries).
• Une table de résultats est un ensemble de lignes que DB2 UDB (DB2 Universal Database for iSeries) sélectionne ou génère à  partir d'une ou plusieurs tables de base sous-jacentes.
• Un curseur SQL est une structure permettant d'accéder à  une table de résultats par des opérations Fetch ligne par ligne. En principe, on déclare un curseur avec une instruction Declare Cursor imbriquée dans un programme en langage évolué (HLL).
• Un curseur statique est un curseur SQL dont l'instruction Select est connue au moment de la compilation. Bien qu'il faille définir complètement la structure de l'instruction Select au moment de la compilation, on peut fournir des valeurs de comparaison par le biais de variables de programme (variables hôte) à  l'exécution. Pour plus d'informations sur les curseurs statiques, voir l'encadré Autres lectures.
• Un curseur dynamique est un curseur SQL dont la structure de l'instruction Select ne sera connue qu'à  l'exécution.

  Le programme décrit ici utilise des curseurs dynamiques accompagnant l'instruction SQL Describe. On peut utiliser des curseurs dynamiques pour différer la déclaration de toutes les clauses de l'instruction Select (From, Where, Group By, Having, Order By, par exemple) jusqu'à  l'exécution. On peut même utiliser des curseurs dynamiques pour différer la déclaration du format de la clause Select elle-même jusqu'à  l'exécution. Mais cette façon de faire pose quelques problèmes. Si l'on ne connaît pas les définitions de colonnes dans la table de résultats du curseur au moment de la compilation, on ne sait pas combien de variables d'hôte il faut définir pour contenir les valeurs de colonnes, ni le type, la précision (nombre de chiffres) ou l'échelle (nombre de décimales) à  utiliser. On peut résoudre ces problèmes à  l'aide de l'instruction SQL Describe.

Retrouvez toutes les figures explicatives dans le club abonnés ou l'édition papier de cet article : iSeries News Vol.1 - Num.3 - Mars 2002

Lire l'article
Tips de programmation

Tips de programmation

par Bentley Pearson
Le défaut classique du touriste moderne est de foncer au travers de multiples cultures, en n'apprenant presque rien sur leurs origines. De même, la plupart des utilisateurs d'ordinateurs tendent à  confiner leur expérience informatique aux stimuli et aux réponses que les navigateurs ou autres interfaces permettent.
Mais les développeurs sur iSeries ne peuvent pas s'offrir le luxe d'une telle naïveté. Nous sommes comme ces globe-trotters fous d'aventure qui recherchent les petits détails et la réalité quotidienne de chaque lieu qu'ils visitent.Comme des Australiens dans une lente promenade, recherchant la vie derrière chaque nouvelle ville, les programmeurs iSeries ont besoin de rechercher derrière chaque fonction, les rouages qui la font marcher. Les astuces de programmation suivantes comportent plusieurs suggestions simples qui peuvent aider même les développeurs iSeries chevronnés à  s'y retrouver dans le dédale de l'OS/400. Vous serez peut-être agréablement surpris par certaines ruelles - mais chaque voyage amène de nouvelles surprises ! Bon voyage !

Lire l'article
Le traitement des imprimés évolue

Le traitement des imprimés évolue

par Kurt A. Mueffelmann
Voilà  quelques années, je me suis entretenu avec le vice-président d'une société de transport de taille moyenne, responsable de l'activité quotidienne. Il déplorait une situation lamentable. « J'envoie des tonnes de formulaires obsolètes au recyclage » me dit-il. « Bons de commande, chèques, factures, ordres de fabrication, preuves de livraison - quand l'opérateur téléphonique change l'indicatif régional ou que notre banque fusionne et change de nom, il faut imprimer de nouveaux documents et formulaires et jeter les anciens.

  " Concevoir et imprimer de nouveaux formulaires en permanence coûte les yeux de la tête. Le principe économique de l'impression est que la première page coûte cher et que le prix par page diminue au fur et à  mesure que les quantités augmentent " poursuivit-il. " Nous sommes donc toujours tentés d'imprimer de grandes quantités pour réduire le coût par page. Mais, en fin de compte, nous recyclons des tonnes de papier parce que l'information change avant que nous ayons pu utiliser les formulaires pré-imprimés. Dans notre société de transport, nous aimons voir des camions pleins - mais pas de notre papier. "

Lire l'article
<a href=Le Guide des Solutions">

Le Guide des Solutions

Découvrez le Guide des Solutions AS/400 & iSeries, supplément de iSeries News, le magazine des professionnels AS/400 et iSeries. ici

Lire l'article
Simplifier le déploiement des desktops sous Windows 2000

Simplifier le déploiement des desktops sous Windows 2000

par Don Baker
Combien de temps vous faut-il pour déployer 50 ordinateurs (desktops) Windows 2000 Professional bardés de tout le logiciel applicatif nécessaire ? Consultant dans une grande société de communications, j'ai dû relever ce défi et ai décidé d'automatiser le processus. J'avais beaucoup lu sur WSH (Windows Script Host) et brûlais d'en tirer profit. Avec un logiciel d'imagerie disque, l'utilitaire Sysprep de Microsoft et une connaissance élémentaire du scripting WSH, j'ai pu adoucir la corvée qui consiste à  mettre sur pied et configurer les desktops. Mon processus comporte quatre étapes principales : créer une image de disque dur standard, écrire un script pour effectuer certaines tâches de configuration nécessaires, préparer l'image disque pour le clonage et cloner l'image sur les stations de travail cibles. Vous aussi pouvez déployer des stations de travail rapidement et facilement en utilisant la procédure et le code décrits ici (bien entendu, il faudra personnaliser le code).

Lire l'article
SYSTEMS Journal devient iSeries News et Windows & .Net Magazine.

SYSTEMS Journal devient iSeries News et Windows & .Net Magazine.


SYSTEMS Journal s'est transformé pour donner naissance à  deux nouveaux mensuels iSeries News et Windows & .Net Magazine.

Nouveaux formats, nouvelles maquettes, retour aux environnements spécifiques, nouvelles présentations, plus de technologie, moins de déperdition, nouvelles lettres électroniques Windows & .Net e-news et iSeries e-news Ces deux nouvelles éditions seront accompagnées de suppléments thématiques, les « Guides Solutions AS/400 & iSeries » et les « Guides Technologiques Windows & .Net »

Pour découvrir et vous abonner à  ces nouvelles éditions : cliquez ici.

Lire l'article
Découvrez Windows XP

Découvrez Windows XP

par Michael Otey
En lançant Windows XP en octobre, Microsoft propulse Windows dans la phase suivante d'évolution de l'OS. XP vise à  remplacer non seulement Windows 2000 et Windows NT, mais également Windows Me et Windows 9x. Comme Win2K - son prédécesseur direct - XP est fondé sur le noyau (kernel) NT 32 bits. Mais, contrairement à  Win2K, XP est destiné aussi bien à  l'entreprise qu'au particulier ...

  En lançant Windows XP en octobre, Microsoft propulse Windows dans la phase suivante d'évolution de l'OS. XP vise à  remplacer non seulement Windows 2000 et Windows NT, mais également Windows Me et Windows 9x. Comme Win2K - son prédécesseur direct - XP est fondé sur le noyau (kernel) NT 32 bits. Mais, contrairement à  Win2K, XP est destiné aussi bien à  l'entreprise qu'au particulier. C'est aussi la première fois que Microsoft a séparé les voies de développement de l'OS client (XP) et serveur (Windows .NET Server - ancien nom de code Whistler). Pour savoir s'il est pertinent de mettre les ordinateurs de bureau (desktops) d'entreprise au niveau XP, il faut connaître les principales nouveautés de cet OS.

   Microsoft présente trois versions de XP : XP Home Edition, XP Professional et XP 64-Bit Edition. XP Home, destiné aux particuliers et aux PME, est essentiellement une mise à  niveau de Win9x. XP Pro s'adresse aux utilisateurs professionnels qui se servent actuellement de Win2K Professional ou NT Workstation 4.0. Bien que XP Home et XP Pro soient tous deux fondés sur le même noyau (kernel) système, le XP Pro orienté gestion fournit un super ensemble des fonctions de XP Home. La figure 1, page XX, donne la liste des fonctions de XP Pro dont XP Home est dépourvu. XP Home et XP Pro peuvent tous deux être achetés par des canaux de vente au détail, préchargés sur un ordinateur ou obtenus en volume directement auprès de Microsoft. Pour obtenir XP 64-Bit Edition, il faut acheter un système Intel Itanium 64 bits préchargé auprès d'un constructeur de PC agréé comme Hewlett-Packard (HP), Dell, IBM ou Compaq.

Lire l'article
Un monde 32 bits face à  un avenir 64 bits

Un monde 32 bits face à  un avenir 64 bits

Par Paul Thurrot
Hewlett-Packard (HP), Dell et d'autres OEM vendent enfin des stations de travail et des serveurs qui intègrent le chip Itanium (ancien nom de code Merced) d'Intel, le microprocesseur à  64 bits dont la commercialisation était prévue à  l'origine en 1998.Microsoft met dans la balance des versions préliminaires de ces produits Windows XP et Windows .NET Server à  64 bits, et permettra de passer gratuitement aux versions finales de ces produits, fin 2001. Bien que le marché initial pour ces produits 64 bits soit probablement modeste, il faudra peut-être un jour migrer sur cette plate-forme supérieure.

Lire l'article
Exchange 2000 : Un modèle d’administration sécurisé

Exchange 2000 : Un modèle d’administration sécurisé

par Benoît Bascompte - Mis en ligne le 29/05/2002
Pour bâtir un modèle d'administration souple et sécurisé, il est important de bien comprendre la gestion des permissions dans Windows 2000 et les nouvelles fonctionnalités d'Exchange 2000 telles que les stratégies et les groupes administratifs. En effet, une mise en oeuvre soigneuse de ces éléments simplifie la gestion et la mise à  jour des mesures de sécurité de votre entreprise.

Lire l'article
Actualités Windows NT / 2000 – Semaine 15 – 2002

Actualités Windows NT / 2000 – Semaine 15 – 2002

Actualités du 08 au 14 avril 2002

Lire l'article
Actualités Windows NT / 2000 – Semaine 20 – 2002

Actualités Windows NT / 2000 – Semaine 20 – 2002

Actualités du 13 au 19 mai 2002

Lire l'article