Actualités, Dossiers et Ressources IT Professionnelles -
samedi 07 juin 2025
>
Windows
Configuration des sécurités de SQL Server 7.0 et de IIS
par John D. Lambert
Comment améliorer les sécurités et les performances de la connexion.
L'utilisation des configurations par défaut rend l'installation de Microsoft IIS
et de SQL Server 7.0 plus rapide et plus simple, mais en acceptant les valeurs
par défaut pour l'authentification sur SQL Server 7.0, on peut mettre en danger
la sécurité des données du serveur. Etant donné que SQL Server 7.0 comporte certaines
failles dans sa sécurité, l'authentification Windows 2000 ou Windows NT constitue
peut-être un meilleur choix que celle de SQL Server. La plupart du temps, les
gens utilisent IIS avec des pages Web qui se connectent à SQL Server via des liens
ODBC dans le modèle de programmation ADO. Cette méthode fonctionne, mais ce n'est
pas la plus efficace. Dans cet article, je présente quelques astuces que l'on
peut utiliser pour améliorer les sécurités et la connexion à SQL Server.
On a deux possibilités lorsqu'on configure l'authentification dans SQL
Server 7.0 : le mode Windows NT et le mode mixte
Abordons avant tout les différentes possibilités d'authentification. On a deux
possibilités lorsqu'on configure l'authentification dans SQL Server 7.0 : le mode
Windows NT et le mode mixte. Microsoft recommande fortement l'authentification
NT. En fait, SQL Server 2000 utilise par défaut l'authentification NT à l'installation.
Le white paper "Microsoft SQL Server 7.0 Security " (http://www.microsoft.com/sql/techinfo/dupsecurity.document)
contient plus d'informations sur la mise en place des authentifications. Les outils
de piratage disponibles sur le Web permettent à tout employé malhonnête, depuis
l'intérieur de vos firewalls, ou à n'importe qui capable de passer ces firewalls,
de remplacer le mot de passe de votre compte administrateur, de se connecter,
de créer un nouveau compte ayant des privilèges d'administrateur, se déconnecter
et de remplacer votre mot de passe précédent. Ainsi, si l'authentification SQL
Server reste active, on permet à un intrus potentiel d'acquérir le contrôle total
de la base de données. La réponse officielle de Microsoft à cette vulnérabilité
est qu'il faut entièrement désactiver l'authentification SQL Server. Pour utiliser
SQL Server avec une authentification NT, il faut d'abord créer des comptes NT
que les pages Web pourront utiliser, puis donner les autorisations SQL Server
dont elles auront besoin. Ensuite, on convertit les pages pour qu'elles puissent
utiliser les comptes NT correctement mappés lorsque les utilisateurs se connectent
anonymement. Après avoir rendu les pages Web compatibles avec l'authentification
NT, reconfigurez SQL Server pour utiliser uniquement cette authentification NT.
Faites ces modifications sur votre serveur de développement dans un premier temps,
et, après vous être assuré que la configuration fonctionne correctement, reproduisez
ce processus sur les serveurs de production.
Pour rendre une page Web compatible avec les comptes NT, il faut que le code puisse
utiliser des connexions sécurisées, comme je vais le démontrer. Si on utilise
des objets de connexion que l'on a intégrés à des DLL, et que l'on a installé
ces DLL dans MTS (Microsoft Transaction Server) en tant que composant COM+, le
travail sera plus facile que si on a codé les connexions dans chaque page Web.
Il ne vous reste plus alors qu'à modifier le code source pour utiliser une chaîne
de connexion sécurisée, recompiler le code et mettre à jour le composant MTS.
Si votre site Web utilise des objets de connexions ADO sur chaque page, il faut
éditer chacun d'entre eux. Si vous avez de nombreuses pages, un outil de recherche
et de remplacement fonctionnant au niveau d'une arborescence de répertoires peut
vous faire gagner du temps.
Optimisez les sécurités et la connexion à SQL Server et IIS
Voici un résumé des choses que l'on peut mettre en oeuvre pour optimiser
la sécurité et la connexion à SQL Server.
1. Utiliser des authentifications uniquement Wi
Lire l'article
Windows 2000 DataCenter : Microsoft vise la cour des grands
par Greg Todd
Windows 2000 DataCenter Server, le système d'exploitation le plus puissant proposé
dans la famille Windows 2000, a été conçu par Microsoft pour répondre à la demande
de grands systèmes du type mainframes avec une disponibilité supérieure et d'énormes
capacités de montée en charge. Jusqu'ici, Windows 2000 et son prédécesseur, Windows
NT 4.0 ne pouvaient pas concurrencer les grandes implémentations d'UNIX. Avec
DataCenter, Microsoft veut entrer dans la cour des grands en exploitant les plus
gros et les plus puissants systèmes jamais construits pour Windows.
Comment décrire Windows 2000 DataCenter Server ? Disons que c'est Windows 2000
Advanced Server, plus le Service Pack 1 (SP1), plus un certain nombre d'autres
fonctions supportées seulement par certains OEM, sur des matériels testés et approuvés.
DataCenter s'accompagne d'un support technique en option, assuré à la fois par
les OEM et Microsoft. Ces fonctions supplémentaires améliorent les capacités de
montée en charge, la disponibilité et l'administrabilité de Windows 2000. De plus,
les exigences particulières en matière de certification et de support technique
concernant Windows 2000 DataCenter Server différencient encore plus ce système
d'exploitation du reste de la famille de serveurs Windows 2000. Le Tableau 1 compare
DataCenter Server avec Windows 2000 Advanced Server et Windows 2000 Server.
par Michael Otey En tant que pierre angulaire de l'architecture .NET, SQL Server permet l'accès aux données d'entreprise, à la fois par le biais du Web et des PC de bureau.Dévoilé l'année dernière au cours du Forum 2000, Microsoft .NET est l'incarnation la plus récente des Next Generation Windows Services (NGWS), le nom précédent de la prochaine version de Windows adaptée au Web. Bien que .NET ne soit encore qu'un objectif, plus qu'une réelle entité tangible, il promet d'avoir des effets très conséquents, aussi bien pour Microsoft que pour l'industrie des logiciels en général.
Microsoft .NET représente une refonte complète des lignes de produits de l'entreprise et de son futur technologique. Aucun applicatif de Microsoft, SQL Server en tête, ne pourra rester en l'état dès lors que l'éditeur de Redmond déroulera sa stratégie .NET au cours des quelques années à venir. Le changement de nom en .NET transformera Windows en Windows.NET, SQL Server en SQL Server.NET, Microsoft Office en Office.NET, Visual Studio en Visual Studio.NET, etc. Mais la métamorphose .NET va beaucoup plus loin qu'un simple changement de nom. Microsoft .NET est une infrastructure qui incorpore l'Internet et qui change la façon dont les technologies Microsoft interagissent entre-elles et comment les utilisateurs les exploiteront. Microsoft a fait de SQL Server la pierre angulaire de cette nouvelle architecture en permettant un accès aux données de l'entreprise à la fois via le Web et par un poste de travail classique. A ce stade très préliminaire de l'initiative .NET, il n'est vraiment pas facile de distinguer les hyperboles marketing des détails techniques concrets. Je vais cependant essayer de brosser un tableau global de la vision de Microsoft pour le futur. Nous verrons également comment Microsoft .NET a la capacité de transformer à la fois Microsoft et la façon dont on construit des applications Windows.
par George N. Farr
Le RPG a un brillant avenir dans des applications e-business
Dans les discussions avec des programmeurs AS/400 rencontrés au cours de mes voyages
autour du monde, la plupart des questions tournent autour du même thème. Par exemple
:
· " Le RPG IV est-il destiné à durer, ou IBM essaie-t-elle de le tuer ? "
· " La V4R5 ne comporte aucune amélioration du RPG IV. Serait-ce qu'IBM n'envisage
plus d'améliorations du RPG ? "
· " IBM est-elle en train de remplacer le RPG en transformant l'AS/400 en une
machine Java ? "
· " Java est-il le seul moyen d'écrire des applications e-business sur l'AS/400
? "
Ces questions témoignent des inquiétudes sur l'avenir de l'AS/400, et du RPG en
particulier, j'aimerais y répondre dans cet article. Il ne faut pas non plus, à moins d'avoir une bonne raison, plonger complètement
dans Java
Utiliser IPSEC pour protéger les ressources du LAN
par Paula Sharick
Les attaques contre les ordinateurs sévissant sur l'Internet sont très médiatisées,
ne serait-ce que parce qu'elles provoquent souvent une interruption de service
pour des millions d'utilisateurs. Mais les malveillances à l'encontre des données
d'une entreprise provenant de l'intérieur d'un réseau bénéficient de beaucoup
moins de publicité, même si elle provoquent au moins autant de dégâts que celles
venant d'Internet.
Les entreprises divulguent rarement des statistiques sur les sabotages internes
à l'encontre des réseaux ; reconnaître cette délinquance revient à déclarer l'incapacité
de l'informatique de l'entreprise à sécuriser correctement les informations sensibles.
Windows 2000 offre deux méthodes pour sécuriser l'accès aux données sensibles
: les protocoles de tunneling (qui protègent un paquet TCP/IP en l'encapsulant
dans un autre paquet TCP/IP, un peu comme quand on glisse une lettre dans une
enveloppe), et IPSec (IP Security). Celles-ci peuvent réduire et éventuellement
éliminer une bonne partie des atteintes internes à la sécurité, y compris le vol
et la modification non autorisée des données. PPTP ou L2TP (Layer 2 Tunneling
Protocol) sont les deux protocoles de tunneling proposés au choix pour sécuriser
les connexions entre clients et de client à serveur. L2TP présente l'avantage
d'interopérer avec IPSec.
IPSec se compose d'une architecture et de deux protocoles : AH (Authentification
Header) et ESP (Encapsulating Security Payload) pour sécuriser les connexions
LAN et WAN dans un réseau en mode Windows 2000 natif ou en mode mixte. Après avoir
déterminé les conditions requises pour une connexion sécurisée spécifique, il
convient de définir une stratégie IPSec pour les mettre en oeuvre, puis d'activer
cette stratégie sur les ordinateurs aux deux extrémités de la connexion. Windows
2000 comporte des stratégies intégrées qui aident à imposer des communications
à sécurité élevée, moyenne ou faible, et sont suffisantes dans de nombreux cas
de sécurité de réseau ordinaires.
Les stratégies intégrées ne couvrent toutefois pas tous les scénarios de sécurité
communs, et il importe donc de comprendre comment définir et tester une stratégie
personnalisée. Voyez l'encadré " Créer et tester une stratégie personnalisée "
pour un exemple de stratégie IPSec imposant une communication cryptée sécurisée
entre des systèmes Windows 2000 qui ne sont pas membres d'un domaine Windows 2000.
La lecture de cet article vous apportera les connaissances nécessaires pour implémenter
des connexions IPSec pour les membres des domaines Windows 2000, les serveurs
autonomes Windows 2000 et les serveurs Windows 2000 dans un domaine Windows NT
4.0.
Les stratégies intégrées ne couvrent pas tous les scénarios de sécurité
communs
par Tao Zhou
Le commerce électronique Business-to-business (B2B) permet aux entreprises d'effectuer leurs transactions commerciales par l'Internet sans processus manuels. Dans bien des cas, les entreprises utilisent des applications et des formats de documents différents, et l'intégration d'applications faisant appel à diverses structures de données pose au commerce électronique B2B un véritable défi. Traditionnellement, les grandes entreprises utilisent les standards d'échange de documents EDI pour mettre en oeuvre l'intégration des applications commerciales et l'exploitation. Mais l'implémentation de l'EDI est onéreuse et rares sont les petites et moyennes entreprises pouvant se permettre cette solution.
Pour régler le problème de l'intégration des applications et minimiser le coût de développement d'un système de e-commerce B2B, l'industrie informatique considère le standard XML du World Wide Web Consortium (W3C) comme langage standard pour les données du commerce électronique B2B. XML est gratuit, facile à utiliser et supporte la description des données pour toutes les applications et plates-formes. Lorsque deux partenaires commerciaux utilisent la même spécification de document XML pour échanger des informations, leurs applications supportant XML peuvent recevoir et traiter des données sans transformation manuelle ni saisie.
Plusieurs éditeurs, dont IBM, SoftQuad et Microsoft, offrent des applications de commerce B2B utilisant XML. En 1999 Microsoft a annoncé le développement de sa solution de commerce électronique B2B en XML, répondant au nom de code BizTalk Initiative, et a sortie, en 2000, BizTalk Framework et BizTalk Server 2000, les deux principaux éléments constitutifs de l'initiative BizTalk. BizTalk Framework est une spécification technique qui définit l'architecture et la structure des messages BizTalk. BizTalk Server 2000 est un serveur qui intègre les applications et automatise les processus commerciaux en acheminant et en transformant automatiquement les documents. Avant d'utiliser BizTalk, pour donner libre cours à une activité de commerce électronique, il importe de bien comprendre les composants de cette solution.
par Scott Steinacher
Ces " données concernant les données " sont indispensables à la structuration de tout data-warehouse.Pouvez-vous imaginer
à quel point il serait difficile, sans catalogue, de trouver un livre dans une
bibliothèque? Bien que les bibliothèques rangent les livres de manière
logique (par sujet, par exemple), il serait presque impossible de trouver un
ouvrage spécifique sans consulter d'abord un catalogue. Et bien, de la même
manière que les catalogues permettent aux lecteurs de trouver rapidement des
livres dans les bibliothèques, les métadonnées permettent aux utilisateurs de
retrouver facilement des données dans des entrepôts de données. Les entrepôts
de données d'applications complexes sont constitués de nombreux composants.
Sans métadonnées, les utilisateurs finaux ne peuvent pas trouver efficacement
les informations dans ces systèmes, pas plus que le personnel informatique ne
peut les maintenir correctement.
Les
métadonnées permettent aux utilisateurs de retrouver facilement des données
dans des entrepôts de données
Le terme de métadonnées est couramment défini comme “ des
données concernant les données ”. Bien que les métadonnées décrivent
essentiellement le schéma de la base de données et les données individuelles,
elles ont aussi une autre utilisation importante. Outre les données, les métadonnées
décrivent également les règles de gestion, les processus opérationnels, les
procédures de transformation de données et, plus généralement, toute
fonction servant à créer et à maintenir des données. Ces deux genres de métadonnées
--que j'appelle métadonnées techniques et métadonnées de gestion—sont
des composants critiques des entrepôts de données.
Bien que les métadonnées soient généralement associées aux systèmes
informatiques, leur utilisation ne se limite pas au domaine des technologies de
l'information. Comme je viens de le dire, les métadonnées sont au coeur de
toute bibliothèque. En fait, la plupart d'entre nous accèdent à des métadonnées
et en manipulent chaque jour, sans en être conscients. Outre les catalogues, il
faut savoir que les annuaires téléphoniques, les index des magazines, les
tables des matières et les listes de rues accompagnant les plans de villes,
constituent aussi des référentiels de métadonnées. Au sens élémentaire,
ces structures contiennent des informations sur des données. Considérons à
nouveau le catalogue d'ouvrages, sous forme physique ou électronique. Ce système
de classement spécialisé contient des informations sur les livres, périodiques,
magazines et journaux. Dans les catalogues, on trouve les données suivantes :
titres, descriptions, dates de publication, auteurs, numéros d'ISBN et
emplacement sur les rayonnages. Sans un tel catalogue, les lecteurs ne sauraient
pas quelles données (quels livres par exemple) existent dans une bibliothèque,
pas plus qu'ils ne sauraient où se trouvent les données. Les catalogues sont
des référentiels de métadonnées particulièrement efficaces, parce qu'ils
respectent une norme d'indexation largement reconnue, comme le système de
classification “ Dewey Decimal ” ou “ Library of Congress ”,
grâce auxquels les lecteurs peuvent trouver des données dans l'ensemble des
bibliothèques des Etats-Unis.
Vous vous doutez bien que les structures de métadonnées abondent dans
le domaine des technologies de l'information. Dictionnaires de données,
diagrammes de flux de données, spécifications de descriptions de données (DDS,
Data-Description Specifications), listes de bibliothèques, descriptions
d'objets, aide en ligne, job logs, commentaires de programmes, manuels de référence,
définitions de requêtes, noms de zones, noms de fichiers et fichiers de référen
Comment diviser la charge de ses projets par trois
par François Rihen
Paul Dequidt Torréfacteur solde sa mise en conformité AN 2000 avec les briques
logicielles de F.I-T, tout en réduisant les charges initialement prévues et en
identifiant des solutions d'avenir.
Vendre à distance ? La Société Paul Dequidt Torréfacteur n'a pas attendu Internet
pour promouvoir ses produits. Depuis le début des années 80, Paul Dequidt parcourt
sans cesse le monde à la recherche d'arabicas précieux et de mokas rares, issus
des meilleures plantations de caféiers. Oui, c'est bien de café dont on parle.
Et désormais, l'entreprise fait chaque jour le bonheur de milliers de clients
; les paquets rouge et or de Paul Dequidt Torréfacteur sont distribués à travers
tout l'hexagone.
La vente par correspondance a depuis bien longtemps dompté l'énergie informatique
pour utiliser au mieux les informations dont on dispose, et ce sont des milliers
de courriers qui partent régulièrement de Wormhout (59), siège de l'entreprise.
Comme beaucoup d'entreprises, Paul Dequidt Torréfacteur a été atteint par le virus
de ces derniers mois : l'AN 2000, bien sûr.
par Benoît Herr
Le point et quelques précisions sur les annonces IBM du 3 octobre, dont le dernier
numéro de NEWSMAGAZINE se faisait déjà l'écho
Quelle meilleure transition entre NEWSMAGAZINE et SYSTEMS Journal que cette annonce
Serveurs IBM du 3 octobre dernier ! Et pourtant, il n'y a eu aucune concertation
entre Big Blue et l'organe de Presse indépendant que nous sommes.
Attention à la complexité de Domino: pour qu'il devienne le cheval de bataille
de l'AS/400, il lui faut un plan marketing efficace.
L'acquisition de Lotus par IBM il y a quelques années a suscité de multiples interrogations:
comment les produits Lotus s'harmoniseraient-ils avec l'offre IBM existante? Quelles
solutions une société à forte culture PC pourrait-elle offrir à la force de frappe
supérieure d'IBM? L'osmose entre les deux cultures serait-elle possible?
S'il est trop tôt pour avoir des réponses définitives à ces questions, on a au
moins des réponses partielles face au produit Domino pour AS/400 des partenaires.
Avec Domino pour AS/400, IBM et Lotus ont peut-être lancé l'application phare
dont l'AS/400 manquait cruellement pour faire son trou dans les infrastructures
des entreprises modernes. Domino pour AS/400 offre une solution de groupware et
de messagerie évolutive, dotée d'une solide intégration données et utilisateur
OS/400. Et les multiples facettes de Domino lui permettent de bien se comporter
dans divers rôles: solution de workflow, serveur Web et environnement de développement
d'applications.
Du faitde sa puissance, Domino est difficile à comprendre et à apprécier
Passer à un réseau plus rapide est plus facile qu'il n'y paraît
Votre réseau n'a pas démarré lentement. Bien au contraire, lors de l'installation
initiale de ce brillant nouveau LAN Ethernet 10BaseT, les applications étaient
guillerettes et les utilisateurs heureux.
Mais aujourd'hui, ces mêmes utilisateurs lèvent les bras au ciel face aux nouvelles
applications submergeant le réseau, et face au ralentissement chronique des performances.
Pour couronner le tout, voilà que l'équipement et le câblage réseau tombent de
plus en plus souvent en panne. Avec le déploiement d'Ethernet dans toute l'entreprise,
il devient difficile de diagnostiquer les problèmes. Vous savez fort bien qu'il
faudra augmenter la vitesse et la fiabilité du LAN, mais aussi que vous n'aurez
pas les moyens financiers de tout remplacer d'un coup. D'où la question: est-il
possible d'accroître les performances et la fiabilité du réseau de manière graduelle
et peu coûteuse?
Oui, il y a un moyen: Ethernet, le parent pauvre des technologies réseau, s'avère
être le vainqueur des deux autres prétendants au trône du LAN haute vitesse: ATM
(Asynchronous Transfer Mode) et FDDI (Fiber Distributed Data Interface). Ne parlons
même pas de Token-Ring (ou bien, si vous voulez en parler, lisez l'article "Quitter
la fraternité de l'anneau"). Deux nouvelles incarnations d'Ethernet, Fast Ethernet
à 100 Mbps et Gigabit Ethernet à 1000 Mbps, utilisent la commutation (switching)
pour améliorer profondément les performances par rapport à l'Ethernet 10 Mbps
classique ou à d'autres technologies LAN haute vitesse.
La commutation Ethernet haute vitesse
augmente considérablement les performances en réduisant la saturation et en éliminant
les goulets d'étranglement
La commutation Ethernet haute vitesse augmente considérablement les performances
en réduisant la saturation et en éliminant les goulets d'étranglement d'un réseau
trop lent. Elle permet également d'installer des segments de réseau redondants
et des noeuds physiques pour améliorer la fiabilité. Les services de supervision
de trafic sophistiqués, intégrés dans l'équipement Ethernet commuté aident à détecter
les problèmes et à connaître l'état de santé global du réseau. Et, comme les paquets
n'atteignent que les destinataires prévus, les réseaux commutés sont beaucoup
plus sûrs que les LAN de type broadcast traditionnels.
Bien que l'on puisse utiliser la commutation Ethernet sur des réseaux à 10 Mbps,
les prix sont si bas qu'il vaut mieux passer dès à présent en 100 Mbps et plus.
Les coûts de la commutation Ethernet ont plongé à moins de 600 francs par port,
soit le prix du 10BaseT il y a quelques années seulement. A moins de 6000 francs,
les ports Gigabit constituent un moyen économique d'accumuler le trafic Ethernet
haute vitesse sur un backbone.
Apprenez les possibilités et les caractéristiques de câblage de la commutation
Ethernet haute vitesse, les particularités du matériel Fast et Gigabit Ethernet,
et les principes de base de l'administration de LAN haute vitesse, et vous serez
prêt à mettre à niveau votre réseau.
Comment placer des données AS/400 dans Access, et rajouter des noms de colonnes
longs à des tables.
Inclus dans certaines versions de Microsoft Office, Access est un logiciel de
gestion de bases de données très controversé. L'un des domaines dans lesquels
il excelle est l'extraction de données à partir de sources de données externes.
En plus de ses convertisseurs qui lui permettent de manipuler de nombreux formats
de données, Access peut utiliser ODBC (Open Database Connectivity) pour extraire
des informations de différentes bases de données externes, comme DB2 Universal
Database for AS/400 (UDB/400). Dès que les données externes se retrouvent dans
Access, elles peuvent être utilisées pratiquement comme si elles avaient été produites
en natif par Access. Voyons à présent les deux principales méthodes permettant
d'utiliser des données AS/400 dans Access (importation et liaison). Ensuite, nous
passerons en revue la création d'une table liée, et analyserons une technique
de création de titres de colonnes (champs) longs pour les tables importées ou
liées.
Comment un OS peut-il évoluer du PC de bureau aux clusters SMP supportant des
millions de téraoctets de stockage en ligne et des centaines de gigaoctets de
RAM ? La réponse de Microsoft consiste à offrir plusieurs versions de Windows
2000 correspondant aux différents besoins.
Windows NT Server 4.0 et les versions antérieures offraient une certaine évolutivité,
en proposant une gamme depuis le NT Server 4.0 de base ou, jusqu'au cluster de
systèmes, avec NT Server Enterprise Edition (NTS/E). Ces produits sont identiques
à la base, mais ont été aménagés pour des architectures différentes.
Afin de pousser plus loin encore ce concept d'évolutivité, Microsoft offre plusieurs
versions de Windows 2000 spécifiquement conçues pour différentes niches du marché.
Par exemple Windows 2000 Professional (Windows 2000 Pro) est destiné aux PC de
bureau, Windows 2000 Server aux départements et aux groupes de travail, Windows
2000 Advanced Server (Windows 2000 AS) aux entreprises nécessitant la haute disponibilité
et Windows 2000 Datacenter (Datacenter) aux entreprises ayant les environnements
les plus exigeants.
Pour pouvoir offrir autant de versions de Windows 2000, Microsoft a dû améliorer
l'évolutivité de NT dans quatre domaines clés : mémoire, sous-systèmes de stockage,
SMP et services d'annuaire. Cet article aborde chacun de ces domaines par rapport
aux versions et aux fonctions de Windows 2000. Il explique également les bénéfices
découlant des fonctions d'évolutivité de Windows 2000.
Microsoft a amélioré l'évolutivité de NT dans quatre domaines clés : mémoire,
sous-systèmes de stockage, SMP et services d'annuaire.
De nombreux salariés de l'entreprise basés à l'extérieur de celle-ci - tels que
les commerciaux ou les télétravailleurs - dépendent d'un accès distant au réseau
de leur société. Je fais parti de ces salariés. A ce titre, je me suis intéressé
aux changements apportés, dans le domaine de l'accès distant, par Microsoft à
Windows 2000 Professional.
Ma première impression, lorsque j'ai découvert les modifications que Microsoft
a mis en oeuvre dans le domaine de l'accès distant sous Windows 2000, a été négative.
Les changements apportés à l'interface utilisateur d'appel distant de Windows
2000, comparée à l'interface de Windows NT 4.0 et Windows 98, m'ont laissé dubitatif
et j'ai eu des difficultés à trouver certaines fonctions. Avec l'expérience, cependant,
j'ai appris à apprécier la nouvelle version.
Tôt ou tard tout administrateur Windows NT est amené à éditer le Registre, que
ce soit pour corriger un problème, améliorer les performances ou renforcer la
sécurité. Cet article explique comment trouver et modifier en toute sécurité les
paramètres du Registre et comment y ajouter de nouvelles valeurs.
Dans de nombreux cas, la correction d'un problème via la modification du Registre
de Windows NT s'accompagne d'avertissements sur les conséquences qu'auraient des
modifications erronées.
Se pose alors la question du moindre mal - est-il préférable de vivre avec le
problème ou vaut-il mieux appliquer la correction en risquant d'introduire une
erreur dans le Registre ?
En fait, éditer le Registre n'est pas aussi risqué qu'on pourrait le penser, à
condition de prendre quelques précautions.
Métadonnées : le trésor caché de la base de données AS/400
Voici comment extraire les informations de votre base de données AS/400 et à les utiliser dans vos applications Les entrailles de l'AS/400 contiennent une mine
d'informations sur chaque fichier présent dans le système. En utilisant ces
informations (appelées métadonnées) on peut découvrir le contenu détaillé
de ces fichiers base de données. Les métadonnées sont "des données décrivant
des données" : elles décrivent une base de données depuis ses noms
de fichiers jusqu'aux codes de modification des champs numériques. Aussi ésotériques
que puissent paraître les métadonnées, on compte sur elles chaque jour sans
s'en rendre compte. Ainsi, le compilateur RPG IV utilise des métadonnées
pour lier les fichiers décrits en externe aux programmes. Et la commande WRKQRY
(Work with Queries) et le programme SQL interactif affichent des métadonnées
qui serviront à construire des requêtes. Les métadonnées sont indispensables
aux utilitaires d'analyse d'impact sur les bases de données et de
traitement de fichiers. De plus, leur compréhension permet d'écrire des
applications de bases de données souples en Java. Voyons de plus près comment
découvrir ce trésor caché, de quelles métadonnées dispose l'AS/400 et
comment les utiliser efficacement.
Voyons de quelles métadonnées
dispose l'AS/400 et comment les utiliser efficacement
Sécuriser et partager les données dans les environnements mixtes NT/Unix.
Avec la popularité grandissante de Windows NT, la coexistence avec Unix devient
quasi systématique, même parmi les entreprises ayant fait le choix d'Unix. Un
problème majeur demeure : le partage des données que les deux systèmes d'exploitation
gèrent très différemment.
Supposons que vous soyez administrateur système Unix dans une grande entreprise
et que votre direction informatique décide de standardiser tous les postes de
travail clients du réseau sous Windows NT Workstation 4.0. Naturellement les nouveaux
utilisateurs de NT vont devoir accéder à leurs fichiers Unix à partir du nouveau
système NT. Quels sont les options à votre disposition pour résoudre ce problème
pour un coût raisonnable ? Les options sont malheureusement très limitées. Unix
et NT sont issus de deux origines distinctes et comme leurs contextes sont différents,
chacun des deux systèmes d'exploitation a sa propre logique pour stocker et partager
les fichiers.Mais tout n'est pas si noir.
En raison de la popularité grandissante de NT dans les entreprises, plusieurs
méthodes ont vu le jour pour faciliter le partage des fichiers entre NT et Unix.
Elles permettent de mettre en place un accès non interactif, au moyen de programmes
Microsoft comme FTP ou HyperTerminal, ou l'accès interactif, grâce à des outils
faisant appel au standard CIFS ou au protocole de transmission NFS.
par Ben Malekzadeh
Bien que Lotus Domino Version 5 (R5) soit disponible depuis un an environ, de
nombreux sites Domino n'envisagent que maintenant de faire une mise à niveau
Une fois le cap de l'an 2000 passé, votre entreprise souhaite peut-être migrer
en R5 pour bénéficier des nombreuses nouvelles fonctionnalités de cette version,
ou pour résoudre des problèmes qui empoisonnent depuis longtemps les anciennes
versions Domino. Peut-être aussi pour profiter des améliorations de la R5 en matière
de Web.
En tout cas, il faut une raison valable : pas question de consacrer énormément
de temps, d'effort et d'argent à une migration qui ne serait pas absolument nécessaire.
Etudiez vos besoins et analysez soigneusement les coûts avant d'entamer une migration
R5.
Je propose ici quelques conseils pour passer en douceur de la R4 à la R5, en insistant
tout particulièrement sur la manière de préparer l'infrastructure Domino existante
avant de recevoir la R5. Ces conseils valent pour toute plate-forme Domino, y
compris Domino pour AS/400.
Beaucoup d'appels au help desk proviennent d'utilisateurs essayant de configurer
leurs systèmes. Pour tenter d'éviter ces appels, vous pouvez limiter les possibilités
des utilisateurs de modifier leur configuration.
En fixant des limites aux modifications que les utilisateurs peuvent apporter
à la configuration de leur PC, vous pouvez éviter bien des interventions et renforcer
la sécurité de votre réseau. Vous pourriez même obtenir des gains de productivité
importants si vos utilisateurs ne peuvent exécuter que certains programmes. Autant
de bonnes raisons de jeter un coup d'oeil aux stratégies système de Windows NT
et à l'outil qui sert à les créer : l'Editeur de stratégies système (ESS). Sachez
qu'il est possible de profiter aussi de stratégies semblables pour vos clients
Windows 9.x.
Même si les vastes possibilités Java de l'AS/400 sont encore en train d'évoluer, elles ont suscité plus d'intérêt et de discussions que toute autre nouvelle technologie en ce domaine, à l'exception, peut-être de Lotus Domino. John Quarantello, “ AS/400 Java Segment Manager ” chez IBM, s'est récemment entretenu avec Kathy Blomstrom et Cheryl Ross, de NEWS/400, pour donner son point de vue sur l'avenir de Java sur AS/400.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.