

La balle Windows XP est dans votre camp
par David Chernicoff
Le produit serveur de XP, Windows.NET Server (ancien nom de code : Whistler), ne sera disponible qu'au début de 2002. Vous avez donc le temps de vous préparer à l'événement. Mais comment déterminer si toute la passion que suscite XP est vraiment justifiée ?
Si vous êtes comme la plupart des lecteurs, votre première réaction en voyant le titre de ce numéro sur Windows XP, a probablement été : « Encore ! ». Une fois de plus sur la brèche, mes chers amis, dès lors que les gros utilisateurs de votre entreprise commencent à taper à la porte pour demander la dernière merveille : le nouvel OS de Microsoft. Pas d'affolement : pas question d'éliminer tous vos serveurs. Le produit serveur de XP, Windows.NET Server (ancien nom de code : Whistler), ne sera disponible qu'au début de 2002. Vous avez donc le temps de vous préparer à l'événement. Mais comment déterminer si toute la passion que suscite XP est vraiment justifiée ?
Lire l'article
Utilitaire d’archives
Quadrant Software présente FastFax/Enterprise version 4.3, qui combine la flexibilité d'un serveur de fax LAN avec la fiabilité d'un serveur de fax iSeries 400.
Il transmet, reçoit et gère les fax à partir de et vers iSeries, Windows NT/2000, Novell NetWare et les interfaces vers Microsoft Exchange/Outlook, Lotus Domino/Notes et Novell GroupWise pour la gestion des fax à partir des email clients.
Lire l'article

La vidéoconférence
par Mark Weitz
Nous ne pouvons pas conduire des
affaires sans réunions. Mais les budgets
de voyage sont de plus en plus serrés
et il est de plus en plus difficile de rassembler
des groupes de travail et des
clients éloignés. La vidéoconférence
vient à la rescousse en permettant à
des acteurs distants de collaborer sans
voyager.
En fait, la vidéoconférence peut rendre les employés plus efficaces, même quand tous les participants sont sur le même campus. Les systèmes de vidéoconférence sont conçus pour un ordinateur ou une salle de conférence. Le système desktop permet à une personne de rencontrer une autre personne ou un groupe éloigné. Le système de salle de conférence permet à un groupe dans un lieu, de pratiquer la vidéoconférence avec une ou plusieurs personnes ou groupes dans d'autres lieux. Les systèmes desktop sont fondés sur l'International Telecommunication Union (ITU) H.323 LAN et sur le standard de vidéoconférence Internet. On peut configurer des systèmes de salles de conférence capables de prendre en charge le standard ITU H.320 pour la vidéoconférence sur des lignes RNIS, le standard H.323, ou les deux. Les deux standards recouvrent plusieurs standards de compression-décompression (codec) audio et vidéo, ainsi que le standard de conférence de données ITU T.120, qui permet le partage de fichiers, l'écriture sur tableau et le transfert de fichiers.

Questions / Réponses sur Exchange Server
par Paul Robichaux
Des conseils importants pour la messagerie :
Différences entre un utilisateur et un contact, Transférer des bases de données d'Alpha sur Intel, Précautions avec un scanner de virus, Problème avec Administrative Tools, Expiration de mots de passe dans Mac Outlook, Personnaliser l'adresse SMTP par défaut, Arrêter l'event ID 201, Supprimer de gros fichiers log ...

La qualité logicielle au service du GIE-RIP
par Sabine Terrey
Le RIP, Régime Interprofessionnel de Prévoyance, fut créé en 1949. Cette association, qui gère pour le GAN Assurances Vie un certain nombre de contrats de retraite, compte aujourd'hui 45 personnes. Le GAN a souhaité utiliser et développer l'outil informatique dont disposait le RIP pour la gestion des contrats. A cette occasion, fut créé un GIE RIP pour l'utilisation de ce système informatique, géré par les salariés du RIP eux-mêmes. Ainsi, ce système traite les contrats GAN gérés par ces deux entités.

MQSeries 5.2 : Haute Disponibilité et Support
Support de Haute Disponibilité pour MQSeries 5.2 et objects de grande taille (LOBs) pour maximiser la disponibilité des systèmes de production
DataMirror annonce de nouvelles fonctions pour le logiciel High Availability Suite. Cette solution permet aux utilisateurs de protéger l'intégralité de leurs IBM iSeries (données et objets) et gère aussi bien les arrêts planifiés que non planifiés. High Availability Suite supporte la réplication en temps réel de la dernière version de MQSeries ainsi que des grands objets (LOB).
Lire l'article
Découverte des triggers de la V5R1
par Kent Milligan
La V5R1 marque l'arrivée d'une implémentation de triggers de type SQL sur l'iSeries. En fait, les triggers SQL sont l'ajout le plus important de la V5R1 à DB2 UDB (DB2 Universal Database for iSeries). L'instruction SQL CREATE TRIGGER est prise en compte de la même manière que dans d'autres bases de données, comme Oracle. Elle rend les triggers portables, répondant ainsi au souhait des clients et des ISV (independant software vendors). Contrairement aux autres bases de données, l'implémentation DB2 UDB est fondée sur le standard SQL. On constatera aussi que le support des triggers SQL sur l'iSeries est un superensemble du support standard offert par les autres produits DB2 UDB. J'examine
Ici les triggers SQL en détail, ainsi que les améliorations dont bénéficient aussi les triggers non-SQL (externes).
Retrouvez toutes les figures explicatives dans l'édition paier de cet article : iSeries News n°2 - Février 2002
Lire l'article
Faites le grand saut en étendant le schéma A.D.
par ALain Lissoir
(AD) offre de nombreuses possibilités de gestion des données. L'article " Diving into the AD Schema ", septembre 2001, aide à clarifier les termes et relations quelque peu compliqués du schéma AD : les objets classSchema et attributeSchema (et les attributs associés) et les relations entre les classes et les attributs (abstrait, auxiliaire et structurel). Vous voilà donc prêt à approfondir davantage pour étendre le schéma ...
En premier lieu, déterminez si une extension est vraiment nécessaire et songez à ses répercussions sur votre forêt AD. Sachant que l'on ne peut pas supprimer les extensions AD sous Win2K, il faut comprendre les restrictions et les exigences du schéma. Et donc planifier et tester soigneusement une extension avant de l'appliquer en production. Créez un objet d'extension réussi dans un environnement de test, puis transférez-le dans l'AD de production.
de cet article : Windows & .Net Magazine n°1 - janvier 2002

Les nouveautés de la semaine 03 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 14 au 20 janvier 2002
Lire l'article
Synchronicity Professional 3.0
par John Green
Lorsqu'on utilise plusieurs OS, il est difficile de manipuler les comptes spécifiques à chaque plate-forme. On a l'impression de tourner en rond. Les outils à un seul point d'administration peuvent simplifier votre vie et celle des utilisateurs (obligés, sinon, de se souvenir de différents mots de passe pour chaque plate-forme)...
La suite de produits d'intégration de répertoires Synchronicity de NetVision comporte des programmes de type Novell Netware qui fonctionnent avec Netware 4.0 ou ultérieure et permettent d'intégrer des services à répertoires multiples sous une interface administrative centrale. Vous apprécierez également ces programmes si vous êtes un administrateur Netware expérimenté qui doit aussi manager Windows 2000 ou Windows NT 4.0.

Protégez votre iSeries
par Wayne O.Evans
J 'ai enquêté sur la sécurité de nombreux sites AS/400 dans des secteurs très différents, et je vois sans cesse les mêmes types de risques. Je décris ici les 10 expositions les plus courantes et propose des suggestions pour trouver la parade.

Le groupe Bastide externalise son ERP
La branche Electronique et Mécanique du groupe Bastide a basculé son système d'information sous SAP/R3. Manque de ressources informatiques en interne, volonté de se reposer sur un prestataire de confiance : autant de raisons qui ont poussé la PME à externaliser son projet ERP de bout en bout.
Société brestoise employant 850 personnes, le groupe Bastide exerce deux activités principales : la réparation navale et la construction industrielle. Pour s’ouvrir à de nouveaux marchés, l’entreprise se devait de posséder un système d’information performant, permettant de répondre aux attentes de ses clients. C’est la raison pour laquelle elle a confié à Syseca, filiale de Thomson-CSF, la refonte de son système d’informations autour du progiciel de gestion intégré (ERP pour Enterprise Resource Planning) SAP R/3. Au niveau de la division Electronique et mécanique du groupe, ce sont ainsi près de 40 personnes des services commerciaux, administratifs et de gestion de la production qui sont concernées par cette refonte informatique. A terme, le nombre d'utilisateurs potentiel devrait atteindre 250. Chez Bastide, le choix du progiciel SAP/R3 s’est effectué tant pour sa capacité à répondre aux besoins de la PME que pour son fonctionnement intégré et modulaire. La nouvelle plate-forme sera déployée pour la comptabilité, le contrôle de gestion, les achats et stocks, la gestion de production et la gestion commerciale par projet. L'ensemble représente plusieurs milliers de références manipulées quotidiennement. " Entre la première étude réalisée au début de l’été 1998, et un démarrage de l’exploitation prévu pour l’été suivant, le projet est actuellement dans une phase de prototypage de la fonction finance " explique Christine Marias, contrôleur de gestion et responsable du projet. Et d’ajouter : " Nous n'avons pas encore pris le module de ressources humaines. Quant à la gestion de la paie, elle sera basculée ultérieurement, certainement à l'occasion de l'intégration de l'activité réparation navale.
Le groupe Bastide a souhaité se reposer au maximum sur des compétences extérieures pour l’implémentation du progiciel.
Lire l'article
Simplifier les signons avec Client Access Express et Windows
par Carole Miner
Trop de mots de passe ? Ces quelques conseils utiles permettront de réduire le
nombre de signons qu'exige l'accès multi-plates-formes.
L'un des moyens par lesquels l'AS/400 protège ses ressources et ses données, consiste
à demander à celui qui tente de se connecter au système une ID utilisateur et
un mot de passe valides, avant d'autoriser l'accès. C'est aussi ce que font la
plupart des autres plates-formes serveurs et systèmes d'exploitation desktop.
Une telle sécurité est indispensable pour protéger les informations de l'ordinateur
et du serveur, mais elle peut ennuyer l'utilisateur final, obligé de mémoriser
de nombreux mots de passe différents. D'autre part, la multiplication des mots
de passe peut affaiblir la sécurité plutôt que de la renforcer. Les utilisateurs
notent en effet souvent leurs mots de passe (et vont même jusqu'à les coller sur
leurs écrans avec des Post-It) ou alors ils choisissent des mots de passe faciles
à mémoriser, et donc tout aussi faciles à deviner par des intrus.
Client Access offre plusieurs fonctions aidant les administrateurs AS/400 à instaurer
une sécurité par mots de passe multi-systèmes tout en simplifiant au maximum l'accès
aux mots de passe par l'utilisateur final. Nous allons analyser les techniques
proposées par Client Access, Windows, Domino et quelques autres produits, visant
à simplifier la sécurité par mot de passe.
La multiplication des mots de passe peut affaiblir la sécurité plutôt
que de la renforcer

Gérer les serveurs Windows 2000 à distance
par Sean Daily
L'administration à distance est depuis longtemps un défi pour les administrateurs
de réseaux Windows. Windows NT et ses différents kits de ressources fournissent
un certain nombre d'outils limités pour effectuer l'administration à distance
et les outils inclus n'offrent pas beaucoup de fonctionnalité ou ne sont pas complètement
sécurisés (le service Telnet de NT, par exemple).S'il est difficile d'administrer les environnements Windows à distance, ce ne
sont pas forcément les outils qui posent des problèmes, c'est plutôt le support
insuffisant de l'administration à distance inhérent à l'OS sous-jacent et ses
services et composants. Quant aux outils de contrôle à distance graphiques, tels
que pcAnywhere32 de Symantec, ils offrent bien une solution, mais cette dernière
est entachée par le coût supplémentaire encouru pour chaque serveur et par la
quantité importante de bande passante nécessaire à l'interface graphique de Windows.
Outre son instabilité et l'obligation de réinitialiser, ce que j'ai le plus souvent
entendu reprocher à Windows NT est l'absence d'outils d'invite de commande, et
de support de l'administration à distance intégrée. Mark Minasi, journaliste à
Windows 2000 Magazine, résume avec humour cette situation difficile lors des conférences
qu'il donne : comment administre-t-on un serveur Unix à distance ? Avec Telnet.
Comment administre-t-on un serveur Windows NT à distance ? Avec un billet d'avion.
Bien que le contraste entre les systèmes d'exploitation Windows et ceux qui utilisent
des invites de commandes, tels que Unix, soit amusant à observer, la nécessité
d'améliorer l'administration à distance des serveurs Windows est une question
sérieuse. Heureusement, la pression des utilisateurs clients reprochant le médiocre
support de l'administration à distance dans Windows NT a conduit Microsoft à traiter
ce problème dans Windows 2000.

La formation dirigée
par Kalen Delaney
Les informaticiens professionnels devant apprendre à utiliser SQL Server 7.0,
Microsoft IIS ou un autre logiciel, ont à leur disposition plusieurs possibilités
de formation : acheter des livres et pratiquer l'autoformation, se former sur
le tas, en se faisant aider par des collaborateurs, fréquenter des groupes de
discussion publics sur le Web (où les utilisateurs expérimentés aident les utilisateurs
non expérimentés), utiliser des magazines ou des bandes vidéo de formation. Mais,
quand on peut se le permettre, la formation dispensée dans des cours par un professeur
est souvent le meilleur moyen d'acquérir des bases solides pour l'utilisation
des logiciels.
Tout le monde ne peut pas se permettre de "perdre" 3 à 5 jours de travail, ou
ne dispose pas du budget pour suivre une formation à l'utilisation de logiciels.
Mais pour beaucoup d'utilisateurs, il n'y a pas d'environnement d'apprentissage
plus efficace que de se concentrer pendant plusieurs jours sur l'acquisition d'une
nouvelle compétence, avec un professeur qualifié. Il existe plusieurs possibilités
pour les étudiants souhaitant apprendre à utiliser des produits Microsoft par
la formation dirigée. L'une des possibilités les plus largement utilisées est
les centres de formation technique agréés Microsoft, la formation dirigée de son
programme de formation et de certification. Les centres de formation techniques
ont reçu ce nouveau nom pour s'aligner sur d'autres programmes partenaires de
Microsoft, tels que le programme MCSP (Microsoft Certified Solution Provider),
qui a porté pendant longtemps le nom Microsoft Solution Provider. Le terme agréé
(certified) signifie que ce sont des personnes agréées par Microsoft qui sont
chargées des programmes.
Dans cet article, nous verrons donc ce qu'on peut attendre d'un environnement
de formation en Centre de Formation Technique Agréé, les impératifs auxquels doivent
répondre les centres agréés Microsoft et nous indiquerons brièvement les autres
possibilités de formation dirigée.

Sommet européen des développeurs Open Source
par François Tonic
Les 3 et 4 février dernier s'est déroulé à Bruxelles le premier sommet européen
des développeurs Open Source et des Logiciels Libres. Durant deux jours, les conférences
se sont succédées. Compte-rendu des temps fort et des grandes interrogations.
Le choix de Bruxelles n'est pas dû au hasard mais à une démarché stratégique.
Bruxelles, ne l'oublions pas, est le siège de la Commission Européenne, cette
même Commission devant statuer sur les brevets logiciels. Les mondes Linux, Open
Source et Logiciels Libres sont résolument contre tout brevet logiciel. Pour Richard
Stallman, gourou du Free Software, ce sommet fut une excellente occasion pour
accélérer et renforcer la diffusion des Logiciels Libres en Europe.
Cette rencontre a surtout été l'occasion pour les développeurs de découvrir un
certain nombre de projets, plus ou moins connus et de faire un point technique
sur chacun d'eux. Les six cent développeurs avaient le choix entre la sécurité,
les réseaux, les interfaces graphiques, Mozilla ou encore les annuaires LDAP.
Les mondes Linux, Open Source et Logiciels Libres sont résolument contre
tout brevet logiciel

Les outils de déploiement applicatif
par Tom Iwanski
Le déploiement et le management d'applications desktop sur des réseaux distribués constituent deux des défis les plus complexes et les plus coûteux auxquels sont confrontés les services informatiques. Les entreprises déploient à grand peine une nouvelle application sans se préoccuper du fardeau que constitueront sa maintenance et son support. Il est vrai que l'adoption rapide de l'informatique distribuée a submergé de nombreux services informatiques dépourvus du personnel ou des outils nécessaires pour répondre aux besoins de leurs clients, toujours plus complexes et plus dispersés.
Ce dilemme a provoqué la généralisation des analyses de coût de possession et de support des PC. Les termes TCO (Total cost of ownership ou coût total de possession) et ROI (Return on Investment ou Retour sur investissement) n'ont plus de secret pour les dirigeants, encore et toujours choqués par le fait que le coût annuel cumulé d'un seul PC puisse dépasser de plusieurs milliers de francs son prix d'achat initial. Comme le management direct ou indirect des applications desktop absorbe une grande part de cette dépense annuelle, nombreuses sont les entreprises qui s'intéressent à des outils capables de profiler et de centraliser le déploiement et le management applicatif.
De nombreux ateliers informatiques - réticents aux nombreux utilitaires de management disparates qui sont rarement interopérables ou qui fragmentent les compétences des informaticiens - ont été séduits par de grandes solutions framework de la part de fournisseurs comme Computer Associates (CA), Tivoli Systems, et BMC Software. D'autres ateliers considèrent que les solutions framework peuvent s'avérer trop coûteuses ou complexes, ou qu'elles font l'impasse sur des fonctions importantes que l'on trouve dans des produits plus petits mais excellents.
Mon objectif initial était de passer en revue les produits qui couvrent tous les aspects du déploiement et du management applicatif. J'ai donc essayé d'écarter des produits non polyvalents comme les outils de clonage ou de packaging. J'ai également exclu des produits comme des solutions framework et Microsoft SMS (Systems Management Server) dont les fonctionnalités s'étendent à la gestion des ressources et au help desk. Mais j'ai rapidement constaté que les lignes qui séparent les catégories de produits se sont estompées et que de nombreux produits sont en train d'étendre leurs possibilités. Ainsi, PictureTaker de Lanovation a été strictement un packager, mais la récente release 4.0 comporte des possibilités de déploiement. Symantec a acheté AutoInstall de 20/20 Software pour ajouter des fonctions de packaging et de déploiement à la version récente de l'utilitaire de clonage de Symantec, Norton Ghost 6.5 Enterprise Edition. Plusieurs des produits acquis pour cette comparaison possèdent quelques fonctionnalités qui vont au-delà du simple déploiement et management applicatif. Je mentionne les fonctions supplémentaires au fil de cet examen.
J'ai donc choisi cinq produits jugés représentatifs de la technologie et des méthodes proposées par plus d'une dizaine de fournisseurs qui offrent des solutions de déploiement et de management applicatif. (Le tableau 1 recense huit produits non inclus dans cet examen.) J'ai fait tourner les cinq produits choisis dans le Lab de Windows 2000 Magazine et évalué leurs fonctions. Je commence par une brève introduction de chaque produit, puis passe à une comparaison plus approfondie de leurs fonctions packaging, distribution et management.
Retrouvez les figures explicatives dans l'edition papier de cet article
Lire l'article
iSeries Tools et la puissance de X : Pourquoi FTP ?
par Tim Massaro
Certains
des outils inclus dans iSeries Tools for Developers présentent des fenêtres
pendant leur fonctionnement. Avec l'aide de X Window et PASE, ceux-ci
fonctionnent directement sur l'iSeries.
La récente PRPQ d'IBM « iSeries Tools for Developers » (5799-PTL) facilite le travail des développeurs qui écrivent des applications pour iSeries, ou qui y en portent. Dans le précédent article de cette série à propos du nouveau toolset, j'ai examiné l'outil d'édition EZ. Ici, nous parlerons davantage de la manière dont même des utilisateurs Windows peuvent utiliser ces nouveaux éditeurs directement sur l'iSeries sans avoir besoin d'un client Unix et, par conséquent, sans avoir besoin d'échanger par FTP des fichiers entre un hôte et un client. Je montre même comment utiliser ces outils à partir d'un navigateur Web standard.
Certains des outils inclus dans iSeries Tools for Developers présentent des fenêtres pendant leur fonctionnement. Deux d'entre eux sont les outils d'édition EZ et Emacs. Leurs fenêtres contiennent des barres de défilement, des boutons graphiques, des couleurs - et autres attributs d'un éditeur moderne - et ce, sans qu'aucun logiciel spécial n'ait été chargé sur l'ordinateur de bureau.
Ces applications s'exécutent directement dans la « boîte » iSeries, en modifiant des fichiers dans l'IFS (integrated file system) ou dans des membres de fichiers classiques traditionnels. Elles font cela en utilisant le système X Window et le PASE (Portable Application Solutions Environment) OS/400 pour présenter les fenêtres graphiques via un émulateur de terminal X Window fonctionnant sur le PC. PASE est la portion runtime (exécution) AIX de l'iSeries : elle permet à du code compilé pour des machines IBM AIX Unix de s'exécuter presque en l'état sur l'iSeries.
Dans un instant, nous verrons de plus près comment ces applications présentent texte et graphiques sur l'ordinateur, directement à partir de la boîte iSeries.
Retrouvez les figures explicatives sur l'édition papier.
Lire l'articleLes plus consultés sur iTPro.fr
- Alerte sur les cyberattaques du secteur industriel
- Accessibilité numérique : l’impact des nouveaux design systems iOS et Android sur l’expérience utilisateur mobile
- Cloud et IA générative : le secteur de la santé visé
- La progression latérale dans les cyberattaques échappe encore à la détection !
- Panorama de la maturité cyber des entreprises françaises
