L’avenir de la PKI passe par l’approche 
« open source »
                    par René Beretz 
Les infrastructures à  clé publique (PKI : Public Key Infrastructure) génèrent 
un intérêt croissant. Leur succès devrait s'amplifier avec des solutions " open 
source " qui en abaisseront le coût. 
La PKI (Public Key Infrastructure) est une solution globale de sécurité. Elle 
se compose de systèmes de chiffrement symétrique et asymétrique, de certificats 
numériques permettant l'authentification des individus et des entités ainsi que 
de signatures électroniques qui garantissent l'intégrité des données transmises 
et la non-répudiation des messages.
Le chiffrement se fait par une combinaison de clés publiques et privées. Les données 
sont chiffrées symétriquement, c'est-à -dire au moyen de clés publiques, librement 
diffusées. Le mode asymétrique implique, en plus de la clé publique, une clé privée 
connue d'une seule personne ; celle-ci renforce la confidentialité du message 
et peut servir à  garantir l'identité de l'expéditeur. Ce mode sert, en particulier, 
à  coder une signature électronique, associée à  l'identité de l'expéditeur et au 
message transmis. En France, un décret de loi récent autorise l'usage de la signature 
électronique pour authentifier des actes officiels.
En France, un décret de loi récent autorise l'usage de la signature électronique 
pour authentifier des actes officiels
 
Alternative aux systèmes de nom et de mot de passe, le certificat se situe au 
coeur de la PKI pour authentifier les accès. La spécification RFC 2459 normalise 
le certificat au sein de la famille de standards X.509 de l'IETF définissant la 
PKI pour Internet. La norme est très ouverte : au-delà  des champs obligatoires, 
elle permet de tirer parti de la PKI pour les besoins de l'entreprise. Selon la 
norme, un certificat contient trois sortes de champs :
· les champs obligatoires figés (le nom et le type de contenu sont précisément 
définis) : nom, prénom, adresse électronique
· les champs optionnels dont seul le nom est fixé : pays, adresse, téléphone
· les champs d'extension dont le nom et le contenu sont libres : société, établissement, 
département, service, etc.
En pratique, la mise en oeuvre d'une PKI fait intervenir plusieurs acteurs :
· L'autorité de certification (interne ou externe) définit les règles d'attribution 
des certificats : elle joue le rôle de tiers de confiance. Cette fonction peut 
être assurée en interne par un service indépendant comme l'administrateur de réseau 
ou par une société extérieure.
· L'opérateur de certification gère la production des certificats numériques. 
C'est souvent une société spécialisée (tierce partie) comme Certplus ou Verisign. 
Une même entité joue souvent le rôle d'opérateur de certification et d'autorité 
de certification.
· L'autorité d'enregistrement gère les demandes de certificats, vérifie les critères 
et demande leur fabrication à  l'opérateur ou à  l'autorité de certification.
· L'autorité de validation conserve une liste des certificats révoqués afin de 
vérifier la validité des certificats.
La PKI prend en charge ces fonctions au moyen de serveurs : serveur de certificats, 
serveur d'enregistrement, serveur de révocation. Lorsque la PKI est implantée 
en ligne, c'est une chaîne de traitement qui prend en charge l'ensemble des procédures 
du début jusqu'à  la fin. Le protocole de négociation, qui vérifie l'identité de 
toutes les personnes impliquées, se déroule en plusieurs étapes :
1. Une entité fait une demande de certificat.
2. La PKI envoie au demandeur la clef publique codée.
3. L'utilisateur déchiffre le message avec sa clef privée et retourne un accusé 
de réception au système pour s'identifier.
4. La PKI enregistre le certificat et en autorise l'utilisation.
Le processus peut fonctionner de plusieurs manières : soit le serveur d'enregistrement 
fonctionne automatiquement sans intervention humaine, soit une personne physique 
fait fonction d'autorité d'enregistrement sur le site de la PKI. C'est à  chaque 
société de décider de sa politique dans le domaine. Un certificat est toujours 
créé pour une période déterminée, et suit donc un cycle de vie. Ce cycle peut 
être géré de manière automatiqu
                ASP : apogée ou déclin ?
par Nahid Jilovec 
J'ai récemment parlé des échecs répétés enregistrés par les sites .com au moment 
où une kyrielle de start-up de l'Internet ne cessent de voir leur commerce péricliter. 
Ces faillites sont provoquées par de nombreux facteurs, mais la principale raison 
réside en l'absence de ressources financières supplémentaires. Cette tendance 
s'est élargie récemment au marché des ASP. Les ASP ferment leurs portails les 
uns après les autres, abandonnant leurs clients à  leur sort.
Les ASP ont souvent fait la Une au cours des deux dernières années  
 
                Du relationnel au multidimensionnel
par Bob Pfeiffer
Inspirez-vous de l'exemple simple décrit ici pour extraire des données relationnelles vers un datamart multidimensionnel
Vous avez certainement déjà  entendu les termes datamart, bases de données multidimensionnelles, schéma en étoile. Mais nombreux sont ceux qui pensent que le fonctionnement des entrepôts de données (datawarehouse) reste un mystère. Si vous n'avez pas pris part à  un projet de développement de datawarehouse d'entreprise ou d'un département de l'entreprise, vous avez peut-être du mal à  maîtriser ces concepts et à  imaginer comment ils peuvent se traduire en solutions pratiques. Aussi, commençons cette présentation des entrepôts de données une fois encore par l'analyse d'un problème de gestion courant, et en parcourant une solution de datamart simple utilisant l'environnement contrôlé de la base de données témoin Northwind fournie avec SQL Server.
                JDBC 2.0 : les nouveautés
par Richard Dettinger 
Le JDBC 2.0 comprend plusieurs nouvelles méthodes, une fonction de mise à  jour 
batch et la prise en charge de types de données SQL3 
Face à  l'expansion de l'univers Java, il est de plus en plus difficile de connaître 
toutes les nouvelles fonctions. La release de JDBC (Java Database Connectivity) 
2.0 (qui est un élément standard de JDK (Java Development Kit) 1.2, ou Java 2) 
illustre bien cette rapide croissance des fonctionnalités. JDBC 2.0 offre de nouvelles 
fonctions intéressantes. En avant-première, cet article vous apprend à  utiliser 
ces nouvelles fonctions sur AS/400 en évitant les pièges. Sauf indication contraire, 
les exemples et les diverses méthodes de cet article s'appliquent également aux 
drivers JDBC natifs et AS/400 for Java Toolbox. (Pour plus d'informations sur 
JDBC et ses drivers, voir la bibliographie)
Avant de pouvoir utiliser JDBC 2.0, il faut bien sûr l'installer sur l'AS/400. 
Pour utiliser JDBC 2.0 avec le driver JDBC natif, il faut être en V4R4. On peut 
également l'obtenir sous la forme de la PTF 5769JV1 SF55645. Le support de JDBC 
2.0 est standard sur l'OS/400 à  partir de la V4R5. L'utilisation de JDBC 2.0 avec 
le driver JDBC Toolbox est possible à  partie de la release Mod 2. Pour apprendre 
à  utiliser les nouvelles fonctions dans les releases JDK précédentes, voir l'encadré 
" Utiliser la fonctionnalité JDBC 2.0 dans JDK 1.1 ". Voyons maintenant de plus 
près comment fonctionne le JDBC 2.0. 
                Pour un contrôle d’accès efficace à Windows 2000 et NT
par Randy Franklin-Smith
La question la plus importante concernant la sécurité au sein du réseau interne 
d'une entreprise consiste à  se demander qui a accès et à  quoi. Dans de nombreuses 
entreprises, il manque une méthode cohérente pour contrôler l'accès à  certains 
fichiers. Des domaines contenant des dizaines de milliers de fichiers et de répertoires 
peuvent avoir des dizaines de milliers d'utilisateurs. 
Certains outils produisent un énorme rapport indiquant chaque fichier auquel un 
utilisateur peut accéder, mais les administrateurs ont souvent du mal à  faire 
le tri dans des rapports aussi détaillés, qui, d'ailleurs, mettent habituellement 
l'accent sur un serveur au lieu de prendre en compte la totalité d'un réseau. 
Les rapports n'indiquent pas si des niveaux d'accès variés sont appropriés pour 
les utilisateurs.
Windows 2000 et NT contrôlent l'accès au niveau des fichiers. Mais pour que le 
contrôle d'accès soit efficace et contrôlable, les administrateurs système doivent 
gérer l'accès à  des niveaux plus élevés, tels que les applications, les bases 
de données et les zones de partages de fichiers de départements ou de groupes 
de travail. Le contrôle d'accès peut se gérer facilement dans Windows 2000 et 
NT avec des outils shareware et une structure de groupes à  deux niveaux. Cette 
méthode crée un système de contrôle facile à  maintenir, à  vérifier et à  apprendre. 
On peut également mettre en oeuvre la nouvelle structure de contrôle d'accès parallèlement 
à  celle qui existe sur un système, puis supprimer cette dernière.
                Administrer les réseaux AD
par Sean Daily
Maintenir la disponibilité des réseaux Windows 2000 est une mission en pleine 
évolution pour les administrateurs systèmes. Car pour supporter efficacement les 
réseaux Windows 2000, tout en conservant les mêmes niveaux de disponibilité qu'offraient 
les précédents réseaux Windows, il faut se livrer à  des activités d'administration 
sans commune mesure avec celles des précédentes versions de Windows.
Pour les réseaux Windows 2000 comme pour tout réseau informatique, il est impératif 
de surveiller des statistiques vitales, comme l'utilisation de la CPU, de la mémoire 
et des disques, et la connectivité du réseau. Mais Windows 2000 est doté de nouveaux 
composants, services et dépendances qui doivent aussi être régulièrement surveillés. 
Ces nouveaux éléments, qui constituent la base de l'infrastructure Windows 2000, 
comprennent les services et les bases de données AD (Active Directory), les serveurs 
DNS, le Catalogue global (CG), et les Maîtres d'opération (Operation Masters). 
Le bon fonctionnement du réseau dépend essentiellement des composants et des services 
de Windows 2000 et de ses principales applications. Les administrateurs réseau 
doivent donc être capables d'assurer non seulement la disponibilité générale de 
ces composants, mais aussi un niveau de performance minimum acceptable.
à€ défaut, de graves problèmes peuvent survenir dans l'ensemble du réseau : lenteur, 
voire impossibilité des autorisations de connexion, incohérence des données entre 
les serveurs AD, impossibilité d'accéder à  des applications cruciales, problèmes 
d'impression... Pour maintenir convenablement une infrastructure Windows 2000, 
les administrateurs réseau des entreprises doivent posséder des connaissances 
spécifiques sur les composants à  surveiller et choisir l'outil complet de surveillance 
pour Windows 2000 qui convient à  une organisation. 
                Les tableaux multidimensionnels en action
par Mike Cravitz
Liez le
programme de service MultiDim aux applications pour simplifiez la manipulation
des tableaux multidimensionnels simulés en RPGLes tableaux
multidimensionnels, c'est-à -dire ceux qui nécessitent plusieurs nombres ou
dimensions pour identifier de façon unique chaque élément de tableau, peuvent
se révéler utiles pour gérer des listes de valeurs dépendant de plusieurs
jeux de critères indépendants. Les commissions de vente, les primes, les
primes d'assurance et les remises accordées aux clients représentent quelques
exemples de types de valeurs que les tableaux multidimensionnels peuvent représenter
facilement et naturellement.
Dans l'article “ Multidimesionnal Arrays : the Basics ”, NEWS/400, mai 1998, j'ai présenté les tableaux multidimensionnels et ai expliqué en quoi ils étaient utiles au développement d'applications de gestion. Comme je l'ai indiqué dans cet article, même si le RPG ne supporte pas les tableaux multidimensionnels, il est possible de simuler ces derniers en faisant correspondre un tableau multidimensionnel à un tableau RPG unidimensionnel. Dans le présent article, je présente un programme RPG IV qui calcule les index réels correspondant aux index des tableaux multidimensionnels simulés. Il devient ainsi possible de travailler facilement avec des tableaux de ce type dans des applications. La V3R7 ou une version supérieure est indispensable pour utiliser ce programme de service (le code du programme de service MultiDim peut être downloadé depuis notre site Web, à l'adresse suivante).
Lire l'article
                Comment utiliser SAP R/3 quand on ne pèse que 300 MF de CA
par Benoît Herr
Premier à  utiliser la méthodologie ASAP en 
France, Takasago Europe Perfumery Laboratory (TEPL), la filiale européenne du 
groupe japonais Takasago est aujourd'hui équipé de SAP R/3 sur AS/400. Il y a à  peine deux ans, la filiale française du groupe japonais Takasago prenait la décision d'installer SAP R/3. Et à  l'heure où vous lisez ces lignes, ils ont déjà  un an d'expérience d'utilisation de six modules de R/3 sur AS/400!
Le secret de cette implémentation rapide et couronnée de succès ? ASAP, qui veut dire Accelerated SAP. Il s'agit d'une méthodologie d'implémentation rapide de R/3 mise au point par la filiale américaine de SAP. Le client signe pour une mise en place en six ou neuf mois, et SAP et son DVA (Distributeur à  Valeur Ajoutée) fait le reste… ou presque! 
Non, pas vraiment, car l'implication du client doit également être très grande, mais le support DVA, assuré dans le cas de Takasago par la société Excelsius, filiale du groupe IBS, est essentiel. La méthodologie va d'une simple check-list des éléments à  mettre en place à  une suivi extrêmement étroit et précis de l'avancement des travaux en passant par un planning rigoureux et méticuleux, faisant parfois apparaître très tôt des choses auxquelles on aurait beaucoup plus tard, comme la formation par exemple. Sans oublier les fameux "accélérateurs", qui font partie intégrante de la méthodologie: il s'agit de simples documents Word ou Excel par exemple, mais préformatés pour des besoins tels que suivi du budget, compte-rendus de réunions ou guides uutilisateurs. Il ne restait plus à  Takasago qu'à  apposer son logo sur les documents… et à  les remplir, bien sûr. Cependant, ASAP "mâche" considérablement le travail, par rapport à  une conduite de projet classique.
                Style RPG IV : même l’inattendu peut arriver !
par Julian Monypenny
Comment repérer les bogues potentiels dans des expressions arithmétiques, en écrivant des programmes "blindés"
Je ne me lasse pas des films La Panthère Rose de Blake Ewards. J'aime tout particulièrement 
l'obsession qu'a l'inspecteur Clouseau de se perfectionner sans cesse dans les 
arts martiaux. C'est dans ce but que son acolyte, Cato, l'attaque à  l'improviste 
au moment le plus inattendu. Clouseau estime que pour dominer la situation, il 
faut apprendre à  "s'attendre à  l'inattendu".
Les programmeurs que nous sommes doivent aussi s'attendre à  l'inattendu. Dans 
l'article "Style RPG IV : pour écrire un code sain", NEWSMAGAZINE, septembre 2000, 
nous avons vu comment écrire un code solide en nous concentrant sur le traitement 
des erreurs renvoyées par les opérations d'I/O. Les erreurs d'I/O sont faciles 
à  piéger grâce aux indicateurs résultants ou aux fonctions intégrées comme %Error 
et %Found. Mais certaines erreurs de programmation sont bien plus insidieuses 
que celles d'I/O. Les erreurs les plus courantes rencontrées dans des programmes 
RPG IV sont dues à  des expressions arithmétiques associées à  l'opération Eval.
Nous allons donc évaluer des expressions arithmétiques en décrivant les erreurs 
auxquelles on peut s'attendre et en expliquant comment les contrôler fermement.
Certaines erreurs de programmation sont bien plus insidieuses que celles 
d'I/O
 
                John Quarantello et l’avenir de Java
Même si les vastes possibilités Java de l'AS/400 sont encore en train d'évoluer, elles ont suscité plus d'intérêt et de discussions que toute autre nouvelle technologie en ce domaine, à l'exception, peut-être de Lotus Domino. John Quarantello, “ AS/400 Java Segment Manager ” chez IBM, s'est récemment entretenu avec Kathy Blomstrom et Cheryl Ross, de NEWS/400, pour donner son point de vue sur l'avenir de Java sur AS/400.
Lire l'article
                NAT conserve les adresses IP
Avec Network Address Translation (NAT), de nombreuses adresses IP privées peuvent 
n'en utiliser que quelques-unes publiques 
Techniquement parlant, Internet se compose d'une myriade de systèmes interconnectés 
par la suite de protocole TCP/IP. Beaucoup d'entre eux possèdent leur propre adresse 
IP. Cette adresse est le mécanisme central permettant à  un système d'entrer en 
contact avec un autre, relié à  Internet. Mais, il existe un nombre fini d'adresses 
Internet, et une autre myriade de systèmes attendent de se relier à  Internet. 
La pénurie chronique d'adresses IP est un problème critique, dont une entreprise 
doit bien prendre conscience lorsqu'elle est présente sur Internet, ou qu'elle 
envisage d'y accentuer sa présence. Heureusement, il existe plusieurs solutions, 
à  long et à  court terme.
NAT se présente sous deux formes: 
multi-adresses et mono-adresse
 L'une d'elles, NAT (Network Address Translation), permet à  de multiples 
systèmes de partager une ou plusieurs adresses IP lors de l'accès à  Internet. 
NAT se présente sous deux formes. NAT multi-adresses effectue une traduction une 
à  une des adresses IP privées et publiques. NAT mono-adresse traduit lui aussi 
des adresses IP privées en publiques, mais en partageant une adresse IP unique 
entre plusieurs adresses IP privées. 
                Faciliter l’administration de Client Access avec les stratégies système
Comment définir des stratégies permettant de contrôler les fonctions de Client 
Access Express offertes aux utilisateurs
Les utilisateurs posent un problème aux administrateurs de Client Access. Il arrive 
aux premiers, après avoir cliqué au mauvais endroit sur l'écran, ou modifié des 
paramètres importants, d'appeler l'administrateur que vous êtes pour rattraper 
leur étourderie. 
Et vous vous êtes probablement résigné à  régler ces problèmes quand ils surviennent. 
Or, il existe précisément un outil limitant l'accès des utilisateurs aux fonctions 
de Client Access : les stratégies système de Client Access et de Windows. Les 
versions actuelles de Windows (95, 98 et NT/2000) supportent les stratégies système… 
gratuitement !
C'est inclus dans Windows et dans Client Access (depuis la V3R2M0). Voyons les 
types de fonctions système dont on peut limiter l'accès par des stratégies et 
comment préparer et administrer un exemple de stratégie dans Client Access Express. 
                Dis-moi qui tu es, je te dirais pourquoi migrer
Si les autres articles de ce supplément vous ont convaincu de l'intérêt de Windows 
2000 pour votre entreprise, il vous faudra peut-être à  votre tour en convaincre 
vos collègues ou supérieurs. Cet article devrait vous être très utile dans cette 
tâche.
Après avoir lu ce supplément particulièrement complet sur Windows 2000, vous serez 
(nous l'espérons) pleinement informés sur les caractéristiques de la nouvelle 
version de Windows NT et sur l'intérêt, bien réel, de faire migrer votre entreprise 
à  cette nouvelle version très prometteuse de Windows NT. 
Cependant, si les lecteurs de Windows 2000 Magazine sont généralement les principaux 
prescripteurs dans le cadre des choix autour de Windows NT, ils sont rarement 
les seuls décideurs.
Peut-être devrez-vous donc expliquer le bien fondé d'une migration dont tous les 
analystes confirment qu'elle exige un réel investissement de l'entreprise. Compte 
tenu de la technicité élevée des articles et de la quantité d'informations contenues 
dans ces pages, ce supplément nécessite quelques pages plus vulgarisatrices.
Cet article résume donc l'essentiel de ce que vous devez savoir pour convaincre 
votre directeur financier, vos utilisateurs ou votre direction générale, selon 
le profil de votre entreprise et de l'interlocuteur. 
                Les options offertes aux utilisateurs mobiles
Windows 2000 Professionnel est sans contexte un grand progrès par rapport à Windows NT 4.0 pour les utilisateurs d'ordinateurs portables. Mais, même si vous voyagez beaucoup, peut-être n'êtes-vous pas prêts à investir dans un portable capable de supporter Windows 2000. Dans ce cas, cet article propose une alternative moins chère qui répondra peut-être à vos besoins. Les ordinateurs portables n'ont jamais été la tasse de thé de Windows NT. Après tout, l'OS a été conçu par Microsoft pour monter en charge et faire fonctionner des serveurs. Windows NT est lent à démarrer et, jusqu'à la version 3.51 incluse, Windows NT ne présente pas la moindre trace d'une gestion de l'alimentation ou de support du plug & play. Microsoft a néanmoins ajouté quelques fonctions à Windows NT 4.0 (tels que les profils matériels, un porte-document pour les fichiers à synchroniser ou le support de PC Card) pour les utilisateurs d'ordinateurs portables. Malheureusement, Windows NT 4.0 est apparu après Windows 95 qui, lui, supportait le plug & play et comprenait une gestion intégrée de l'alimentation. Conséquence, la plupart des portables sortis après la disponibilité de Windows 95 ne supportaient tout bonnement pas Windows NT 4.0 ou n'étaient pas adaptés car conçus pour être utilisés avec Windows 95. Avec Windows 2000 Professionnel, la situation est bien différente puisque l'OS offre de nombreuses fonctions pour les ordinateurs portables et qu'il évite les écueils qui rendaient NT impropre aux portables.
Lire l'article
                Résoudre le casse-tête de la gestion des licences
Savez-vous combien de serveurs et d'applications sont supportés par votre service informatique ? Avez-vous des enregistrements précis des licences clients payées et surveillez-vous l'accès des clients à vos logiciels ? Pourtant, vous ne pouvez ignorer que les violations du copyright des logiciels sont répréhensibles. Tout utilisateur qui réalise, acquiert ou utilise des copies non autorisées de logiciels, peut encourir une amende ou de la prison. L'attitude désinvolte d'un utilisateur vis-à -vis du partage des logiciels peut avoir des conséquences juridiques sérieuses pour votre entreprise. Le meilleur moyen de vous protéger est de veiller à informer en permanence vos employés des risques associés aux copies non autorisées des logiciels. Vous devez créer et promouvoir une politique logicielle définissant des directives aux employés sur l'utilisation des logiciels en interne et sur l'Internet. La Software Publishers Association en propose un modèle sur son site Web à l'adresse http://www.spa.org/piracy/empguide.htm.
Lire l'article
                Quoi de neuf dans le SP6a ?
Beaucoup d'utilisateurs ont installé le SP6, puis l'ont supprimé quelques jours plus tard soit en raison de la mauvaise publicité, soit à cause des problèmes découverts pendant les tests. C'est pourquoi beaucoup de serveurs NT 4.0 exécutent toujours le SP5 et les utilisateurs sont nombreux à se poser des questions sur les SP6 et SP6a. Le moment est-il venu pour eux de mettre à niveau les systèmes SP5 ? Microsoft a sorti le Service Pack 6 (SP6) pour le téléchargement public à la fin d'octobre 1999. Dès la première semaine, plusieurs problèmes ennuyeux ont été signalés - une erreur Winsock qui a notamment empêché les utilisateurs d'accéder à Lotus Notes sauf s'ils étaient connectés avec des droits d'administrateurs ; une erreur Appletalk qui a généré un écran bleu sur des systèmes connectés à un serveur de réseau Appletalk ou à un serveur d'impression Apple ; et un problème de date dans le convertisseur de journaux de Microsoft Internet Information Server (IIS) 3.0 qui a converti les années 2000 en 2028. Microsoft a corrigé ces problèmes dans le SP6a, y compris une mise à jour de winver.exe (l'utilitaire de ligne de commande qui indique la version de l'OS en cours d'exécution) et a sorti le nouveau service pack à la fin de novembre 1999. Le SP6a remplace et annule le SP6 et tous les service packs antérieurs. Alors, le moment est-il venu de mettre à niveau les systèmes SP5 ? Les explications de cet article sur les correctifs du SP6a devraient apporter suffisamment d'informations techniques pour en décider.
Lire l'article
                Windows NT et la duplication
Le processus de duplication de Windows NT permet de maintenir synchronisées deux 
structures de répertoires, que ce soit sur le même ordinateur ou entre ordinateurs. 
Son principal objectif est de garantir que le système copie les scripts de connexion 
du PDC sur les BDC. 
On peut utiliser la duplication à  d'autres fins que la synchronisation des contrôleurs 
secondaires de domaine (BDC pour Backup Domain Controllers). Elle permet la distribution 
de données en lecture seule (par exemple une liste des téléphones d'une entreprise 
ou des fichiers contenant des informations sur la société) à  partir d'un serveur 
central. 
Cependant, elle n'est pas particulièrement indiquée pour ces tâches. Il existe 
de meilleures techniques pour distribuer les données.La duplication paraît simple, 
mais occasionne un certain nombre de problèmes. Cet article détaille son fonctionnement, 
quand l'utiliser et comment la configurer. 
                Back Orifice 2000 : ange ou démon ?
A l'heure qu'il est, vous avez certainement entendu parler de Back Orifice 2000, 
un produit présenté comme un outil d'administration de systèmes, non dénué de 
quelques zones d'ombre. A en croire Cult of the Dead Cow (cDc), ses créateurs, 
Back Orifice 2000 est un logiciel libre qui permet l'administration à  distance 
légitime sur les réseaux d'entreprise, une idée qui a fait grincer les dents de 
pas mal de gens - dont je suis. 
Pour en savoir plus sur cet outil, j'ai 
assisté à  la présentation de Back Orifice 2000 (disponible en format RealVideo 
à  l'adresse http://www.defcon.org/html/defcon-7-post.html), 
lors de la dernière convention DefCon VII à  Las Vegas. Pendant la présentation, 
cDc a décrit les fonctions intégrées de Back Orifice 2000. 
Au cours de la démonstration, je me suis laissé gagner par l'idée d'utiliser Back 
Orifice pour l'administration à  distance. L'outil m'est apparu très puissant et 
d'autant plus intéressant qu'il supporte le chiffrement 3DES (Triple Data Encryption 
Standard) sur TCP et UDP. J'ai fini par me demander si quelqu'un disposant de 
PPTP et de logiciels de prise de commande à  distance commercialisés, comme pcANYWHERE32 
de Symantec, pouvait utiliser à  la place cet outil plus léger.
La curiosité finit par l'emporter. 
Je décidai de jeter un coup d'oeil sous le capot de Back Orifice 2000 pour vérifier 
s'il est possible de l'utiliser légitimement et en toute sécurité dans un environnement 
d'entreprise.
J'ai examiné la configuration du serveur et identifié les paramètres à  définir 
avant son utilisation. J'ai aussi parcouru chaque fonction, testé chaque commande 
et vérifié plusieurs plug-ins qui permettent d'étendre considérablement les fonctions. 
Comme vous vous en doutez, j'ai aussi examiné les implications pour la sécurité 
de l'utilisation de cet outil sur le réseau pour l'administration à  distance. 
                Vers une unification des mails, du téléphone et des fax
La messagerie électronique était très simple jusqu'ici. Le principal défi posé 
lors de la mise en oeuvre de cette technologie était d'assurer l'interopérabilité 
entre différents systèmes de messagerie. Mais une fois cette interopérabilité 
réalisée, il ne restait plus qu'à  savourer le plaisir de savoir que les utilisateurs 
pouvaient s'envoyer des messages sans entrave.
Aujourd'hui la messagerie électronique a changé. Il existe davantage de moyens 
de transmission, de possibilités d'accès et de types de contenus. Si nous utilisions 
un système séparé pour chaque type de transmission, nos systèmes ressembleraient 
à  des guerriers bardés d'un tas d'appareils. Si cette vision vous semble ridicule, 
pensez à  la panoplie que vous emportez en voyage d'affaires: téléphone cellulaire, 
pager, ordinateur portable et, sans doute, ordinateur de poche pour accéder rapidement 
à  des notes et à  des numéros de téléphone. 
Que diriez-vous d'un système transparent à  plusieurs points d'accès grâce à  une 
série de dispositifs différents ?La messagerie unifiée est un sujet porteur aujourd'hui. 
C'est ce qui explique peut-être l'inflation d'informations. Lorsque les dirigeants 
de Microsoft discutent de leurs projets pour Platinum - la prochaine version majeure 
d'Exchange Server prévue pour 2000 - et pour la plate-forme Windows 2000 en général, 
ils parlent de messagerie unifiée. 
Cet article décrit l'état actuel de l'intégration du courrier vocal dans Exchange 
5.5 et explique l'évolution que subira la messagerie, lorsque Platinum et Windows 
2000 arriveront sur le marché. 
                Comment l’AS/400 a appris à aimer UNIX
La belle aventure a commencé avec le support des API Unix et des services logiciels, 
suivis par les nouveaux teraspaces de la V4R4 
Lors de conférences AS/400, il est rare que le mot en “ L ” à  la mode ne soit 
pas prononcé. “ L ” comme “ Linux ” bien entendu. Et la question qui vient juste 
après est celle-ci : “ Quand allez-vous mettre Linux sur l'AS/400 ? ”. Il est 
vrai que, d'un point de vue strictement technique, cette opération serait on ne 
peut plus simple. 
Nous avons déjà  l'INS (Integrated Netfinity Server), un PC Intel à  l'intérieur 
de l'AS/400, qui exécute Windows NT ou OS/2. En ajoutant simplement quelques nouveaux 
drivers d'I/O pour permettre à  Linux d'utiliser les I/O de l'AS/400, on pourrait 
fort bien supporter le système d'exploitation Unix open-source.
La question bien plus importante est de savoir s'il faut supporter Linux - ou 
tout autre système d'exploitation Unix -- de la sorte. 
