> Windows
Intel, AMD et les processeurs 64 bit

Intel, AMD et les processeurs 64 bit

par Michael Otey
Prolongeant leur rivalité dans le domaine des puces 32 bit à  la prochaine génération informatique, Intel et AMD prévoient de sortir de nouveaux processeurs 64 bits compatibles x86 en 2001. Mais les deux grands rivaux ont adopté des voies différentes pour leurs prochaines générations de processeurs. Tout comme le bond en avant de puissance obtenu lorsque la plate-forme PC a évolué pour passer du processeur 286 à  16 bits au 386 à  32 bits, le saut au 64 bits promet de faire grimper la technologie PC vers de nouveaux sommets dans l'entreprise. Certes les processeurs 64 bits ne feront pas se calculer plus vite les tableaux Excel, ni tourner plus vite la plupart des autres applications. Mais les nouveaux processeurs répondront à  l'éternel besoin d'augmentation de la puissance du processeur qu'exprime l'informatique haut de gamme. Ce sont les stations graphiques haut de gamme et les grands systèmes de bases de données, tels que Microsoft SQL Server et Oracle, qui bénéficieront le plus directement des nouveaux processeurs. Les sociétés .com (prononcer " dot com ") et le nombre croissant d'applications d'aide à  la décision et de data warehouse sont généralement les forces motrices à  l'origine de la croissance massive des bases de données. Ces applications tireront moins parti des augmentations de vitesse brute des processeurs, que d'une plus grande capacité d'adressage de la mémoire. Les applications de bases de données en particulier sont terriblement gourmandes en RAM. Elles sont d'autant plus performantes qu'elles ont de la mémoire.

L'actuelle génération de processeurs 32 bits peut traiter en natif jusqu'à  4 Go (232 octets) de données. Sur ces 4 Go adressables, Windows 2000 Server réserve 2 Go de stockage pour son propre usage et en laisse 2 pour les applications. L'architecture EMA (Enterprise Management Architecture), que supportent Windows 2000 Advanced Server et Windows 2000 Datacenter, fournit deux méthodes pour étendre la quantité de RAM disponible pour les applications : 4 GT (4 GB RAM Tuning) et PAE (Physical Address Extension). 4 GT ajoute le commutateur /3GB au chemin ARC (Advanced RISC Computing) dans le fichier boot.ini pour permettre aux applications de gérer jusqu'à  3 Go de RAM. PAE utilise une fenêtre pour mapper des tranches de mémoire physique à  l'espace d'adressage virtuel d'une application et étendre la capacité d'adressage de la mémoire physique à  8 Go sur Windows 2000 Advanced Server et à  64 Go sur Windows 2000 Datacenter Server. (Pour en savoir plus sur le support EMA de Datacenter, voir l'article de Gregg Todd " Windows 2000 DataCenter : Microsoft vise la cours des grands ").
Les futurs processeurs 64 bits vont étendre considérablement la quantité de mémoire physique adressable disponible pour les systèmes haut de gamme. Les processeurs 64 bits d'Intel et AMD mettront la barre très haut, atteignant 16 exaoctets (EO), soit environ 18 milliards de gigaoctets (264 octets) - plus qu'il n'en faut, même pour les applications les plus massives d'aujourd'hui.

Les processeurs 64 bits ont en fait deux fonctions importantes. Outre la capacité d'utiliser 64 bits pour définir une adresse en mémoire, ils peuvent manipuler 64 bits de données simultanément. Etant donné que la capacité de manipuler 64 bits de données à  la fois dépend plus de la structure des bus que des processeurs, la tendance vers le traitement 64 bits va de pair avec d'importants progrès en matière de technologie des bus système.

Bien que partageant clairement un objectif commun, Intel et AMD ont choisi des chemins très différents pour atteindre leur destination

Lire l'article
Etablir des règles : le secret d’une parfaite intégrité

Etablir des règles : le secret d’une parfaite intégrité

par Carol Woodbury
S'assurer l'intégrité de ses collaborateurs et fournisseurs à  travers une politique de sécurités d'entreprise claire Avez-vous déjà  joué à  un jeu de cartes sans en connaître toutes les règles ? Le jeu commence, et soudain un joueur avance une carte qu'un autre considère comme interdite. Il s'ensuit une discussion houleuse pour déterminer celui qui a raison. Le jeu se termine souvent prématurément, et personne ne s'est amusé. Pour ma part, je préfère jouer à  un jeu de cartes dont tous les joueurs connaissent les règles. En sachant à  quoi s'attendre, on évite les discussions, et tout un chacun a les éléments pour gagner.

Gérer une entreprise sans politique de sécurité revient à  jouer à  un jeu de cartes dont personne ne connaîtrait les règles. Tout se passe peut-être bien au début, mais qu'advient-t-il si par exemple l'administrateur Web autorise des téléchargements FTP dans les deux sens, vers et à  partir du serveur Web ? Le responsable de la sécurité réprimandera l'administrateur Web. Sans une réelle politique de sécurité, rien ne permet de déterminer si les règles de la société permettent de faire des téléchargements vers le serveur Web. La querelle éclate, les esprits s'échauffent, l'administrateur Web estime que c'est à  lui d'autoriser les téléchargements vers le serveur Web. L'administrateur de sécurité pense au contraire que c'est de son ressort. Qui a raison ?

Une politique de sécurité est un document vital pour l'entreprise

Une politique de sécurité est un document vital pour l'entreprise. Il liste les règles et procédures de mise en oeuvre des sécurités. La conception de cette politique de sécurité d'entreprise est un acte de gestion primordial, tout aussi important que la politique salariale. Une fois la politique mise en place, il est possible d'analyser une proposition de nouveaux procédés ou méthodes, et de voir si elle s'inscrit dans les règles. Une politique de sécurité peut ainsi régler les différends et éviter des luttes de pouvoir.

La politique de sécurité présente un autre avantage : elle aide à  conserver la " mémoire de l'entreprise ". La rotation du personnel peut faire des ravages dans un service informatique si personne n'a répertorié les politiques et procédures en vigueur. Enfin, une politique de sécurité fournira une documentation officielle s'il fallait un jour avoir recours à  la justice pour non-respect des règles.

On peut rassembler toutes les politiques de sécurité dans un même document ou bien créer un document couvrant les politiques de sécurité générales et lui adjoindre des annexes décrivant les règles propres à  chaque système d'exploitation comme l'OS/400 et AIX.

Il n'existe pas de politique de sécurité unique convenant à  toutes les entreprises

Lire l'article
Le Service Pack 1 de Windows 2000

Le Service Pack 1 de Windows 2000

par Paul Thurrott
Microsoft a récemment sorti le Service Pack 1 de Windows 2000, une première collection complète (63 Mo de données) de correctifs de bugs pour Windows 2000 Professionnel, Windows 2000 Server, et Windows 2000 Advanced Server. La version Datacenter Server, sortie quant à  elle en même temps que le SP1, intègre déjà  les correctifs de ce dernier. Compte tenu de l'attention des entreprises pour le Service Pack 1 et du nombre de clients qui attendent le premier Service Pack pour upgrader vers Windows 2000, la sortie de cette mise à  jour devrait provoquer une nouvelle vague d'adoptions de Windows 2000 par les entreprises.

Lire l'article
Les composants d’un système à  haute disponibilité

Les composants d’un système à  haute disponibilité

par David Chernicoff
Les médias foisonnent d'informations sur les technologies matérielles et logicielles permettant aux serveurs d'atteindre les tout derniers progrès en matière de performances - à  savoir 99,999 pour cent de temps de bon fonctionnement du matériel et des applications, ce qui n'est pas rien. Car passer ne serait-ce que de 98 à  99 pour cent de temps de bon fonctionnement implique déjà  un accroissement important des coûts de matériels et de logiciels. C'est dire si ce cinquième neuf en plus va occasionner une augmentation de coût exponentielle ! Fort heureusement, rares sont les applications nécessitant un tel pourcentage (cinq neuf) de bon fonctionnement. La plupart des administrateurs réseaux se contenteraient de deux neuf (c'est-à -dire 99 pour cent de temps de bon fonctionnement), ce qui est beaucoup plus facile à  atteindre. Dans tous les cas, qu'il s'agisse d'une plate-forme serveur Windows 2000 ou Windows NT 4.0, il faut, pour mettre en place une base solide pour des serveurs fiables prendre un certain nombre de décisions spécifiques sur les logiciels serveurs, et sur l'achat et le déploiement des matériels serveurs.

Lire l'article
Réussir les montées en charge

Réussir les montées en charge

par David Chernicoff
La montée en charge des systèmes est un sujet qui tend à  énerver les administrateurs système. Est-ce que quiconque fait vraiment évoluer un système dans les environnements de production ? Les entreprises considèrent-elles réellement les possibilités d'upgrade des systèmes comme autre chose qu'une simple ligne dans une check-list d'acquisition des machines ? Que font les administrateurs système lorsqu'un serveur ne peut plus répondre aux besoins des utilisateurs ?

Lire l'article
En attendant le Web…

En attendant le Web…

De nombreux sites envisagent la mise en oeuvre de fonctions Web sur l'AS/400 - dès qu'ils auront bouclé leurs projets An 2000.

Vous connaissez probablement des gens qui "pour faire comme le voisin", achètent le dernier article à la mode. Le spécialiste AS/400 que vous êtes se demande-t-il parfois comment son site se situe par rapport aux autres? Votre équipe AS/400 est-elle à la pointe de l'innovation, ou votre société est-elle timorée face aux évolutions technologiques?

Lire l'article
Composants : le jeu en vaut-il la chandelle ?

Composants : le jeu en vaut-il la chandelle ?

par Cheryl Ross
Les développeurs se jettent à  corps perdu dans les composants côté client. Mais nombreux sont ceux qui attendent encore que les composants middlewares tiennent leurs promesses. A première vue, le principe des composants semble être la panacée pour résoudre les soucis quotidiens du développeur, tels que les délais de mise en production et la difficulté à  gérer le code. A l'instar de briques de Lego, les composants s'assemblent rapidement et simplement pour permettre aux développeurs de construire et de maintenir rapidement des applications de gestion. Toutefois, à  l'inverse des composants côté client tels les ActiveX et les JavaBeans, qui ont réussi à  fédérer un soutien non négligeable en leur faveur, les développeurs ne se pressent pas vers les composants distribués côté serveur. Ces derniers se révèlent notoirement plus difficiles à  mettre en oeuvre. L'apparition d'un nouveau modèle de composants middlewares dans l'univers de l'informatique distribuée risque de changer sous peu cet état de fait.

Lire l'article
Dilemme : augmenter les effectifs ou les performances machine ?

Dilemme : augmenter les effectifs ou les performances machine ?

par Isabelle Nougier
La société Maurin ne pourrait aujourd'hui plus se passer des produits qui lui ont permis d'absorber un doublement de ses effectifs globaux sans avoir à  augmenter les effectifs de son Service Informatique.Créé en 1871 par Emile Maurin et implanté à  Lyon depuis cette même date, le Groupe Maurin est aujourd'hui l'un des plus grands fournisseurs industriels du pays. Il est dirigé aujourd'hui par la 4ème et la 5ème génération de Maurin (ce qui constitue l'une des fiertés du Groupe), et s'organise autour de 2 sociétés d'exploitation, Emile Maurin et Michaud Chailly, réparties sur 18 sites dispersés sur tout le territoire français.
Le service informatique est quant à  lui centralisé à  Lyon. Il jouit d'une forte culture IBM, et les S/36 des débuts n'ont été remplacés par un AS/400 unique qu'en 1994. Actuellement le matériel se compose d'un AS/400 modèle 620 avec plus de 250 terminaux et une centaine de PC. N'ayant pas succombé aux sirènes des ERP, qu'elle n'exclut toutefois pas d'adopter un jour, la société utilise aujourd'hui un logiciel de gestion issu de l'IBM S/36, développé en interne et modifié pour le passage à  l'an 2000. On notera au passage que la société est déjà  prête pour l'Euro !
40000 dossiers clients et 23000 factures sont traités par mois, 300 personnes sont connectées en permanence , 6 jours sur 7, autant dire que l'informatique est un élément vital pour la société qui se verrait paralysée en cas de rupture de service.

La société ayant doublé ses effectifs et son chiffre d'affaire, il fallait optimiser les performances de l'existant

La société ayant doublé ses effectifs et son chiffre d'affaire en 4 ans, il fallait, pour que l'informatique s'adapte à  cette montée en charge, soit envisager une augmentation de ses propres effectifs (qui étaient et sont toujours de 10 personnes dont 7 au développement, une à  l'exploitation, une pour la micro et une assistante), soit adopter des solutions permettant d'optimiser les performances du matériel existant. C'est la deuxième solution qui a été retenue.
Il fallait donc limiter les pertes de temps dues à  d'éventuels bogues, optimiser les performances de la machine, gérer les pointes d'activité, et assister 2 fois plus d'utilisateurs qu'auparavant ; l'ensemble de ce cahier des charges paraissait satisfait par les solutions logicielles de la société Tango/04. Le Groupe Maurin s'est alors muni de plusieurs modules de la solution VISUAL Control Center de chez Tango/04, à  savoir VISUAL Support Pro, VISUAL Control for Windows, VISUAL Control for pools et VISUAL Control for jobs. Ces modules ont permis d'augmenter considérablement l'efficacité de la gestion de tous les problèmes utilisateurs, et ont permis de d'optimiser les performances de l'AS/400. L'ensemble de ces modules a très vite été complété par Bug Detector, un autre produit Tango/04, permettant le monitoring automatique des messages.

Lire l'article
Mettre en oeuvre Active Directory

Mettre en oeuvre Active Directory

par Darren Mar-Elia
On ne compte plus les articles, les livres blancs et les ouvrages mettant l'accent sur l'importance d'une bonne planification avant la mise en oeuvre d'Active Directory (AD) dans votre infrastructure. Car il ne faut pas s'imaginer qu'AD n'est qu'un changement mineur aux domaines Windows NT 4.0 existant, sous peine de se réserver une surprise très désagréable. Un service d'annuaire comme AD augmente significativement à  la fois les possibilités d'administration et la complexité de l'infrastructure d'un réseau. Loin d'être une simple extension des domaines NT 4.0, AD offre des fonctions telles que l'administration déléguée et la gestion des ordinateurs basée sur les stratégies de groupe. Il pourrait même servir de plate-forme critique pour développer des applications utilisant l'annuaire. Il est non seulement crucial, mais indispensable de bien mettre en oeuvre cette infrastructure. Nous allons donc examiner un certain nombre d'aspects techniques et de difficultés, posés par la planification d'une mise en oeuvre d'AD, depuis la création de l'espace de noms jusqu'à  la conception d'une topologie de duplication.

Lire l'article
Le RPG IV suit son chemin

Le RPG IV suit son chemin

par Pam Jones
Les entreprises s'orientent de plus en plus vers le RPG IV pour faire évoluer leurs applications Cela fait déjà  plus de 5 ans qu'IBM a mis sur pied le RPG IV et les langages ILE. Mais ce n'est que maintenant que le RPG IV est en train de bien s'installer dans le monde AS/400. Après des années de désintéressement des utilisateurs, les observateurs du monde midrange affirment que le nombre de programmeurs AS/400 ayant une expérience d'utilisation du RPG IV augmente, ce qui tendrait à  prouver que le marché est en hausse ces derniers mois.

Ces mêmes observateurs ont également noté une recrudescence d'intérêt pour le RPG IV ainsi que pour ILE à  la suite du passage à  l'an 2000. Tout le monde s'accorde à  dire que le RPG IV et ILE sont des choses appelées à  se développer dans un futur proche.

Les formateurs, tant en interne IBM qu'en externe, qui passent le plus clair de leur temps à  parler et à  enseigner le RPG IV et ILE sont unanimes et affirment qu'après un démarrage un peu long ces trois dernières années, le RPG IV et ILE seront de plus en plus choisis dans les entreprises. "Dans mes séminaires, je demande régulièrement combien de gens utilisent le RPG IV", nous explique Bryan Meyers, Vice President of education de PowerTech Toolworks, Inc., et également rédacteur d'articles techniques pour NEWS/400. "Il y a quelques années, très peu de mains se levaient dans la salle.

Et il y a un an, on comptait même moins de la moitié des mains qui se levaient.
Aujourd'hui, il y a facilement trois quarts des auditeurs qui utilisent le RPG IV."

George Farr, IBM RPG Development Manager, qui s'adresse souvent à  des parterres d'utilisateurs et anime des conférences sur le langage RPG, acquiesce. "La plupart du temps, le nombre de personnes utilisant le RPG IV est au moins de 50%, et parfois c'est plutôt de l'ordre de 70%."

La version ILE apporte toutes les caractéristiques d'un langage moderne

Lire l'article
Qu’est donc WebSphere ?

Qu’est donc WebSphere ?

IBM délivre ici un ensemble d'outils de développement et de déploiement Web Qu'est-ce que le nom de WebSphere évoque pour vous ? Un ensemble de produits ? Une marque ? Une stratégie ? Un environnement ? En fait c'est tout ça à  la fois. En effet, WebSphere représente un ensemble de produits IBM exploitables sur des plates-formes hétérogènes pour faciliter la construction, le déploiement, et la gestion de sites Web dynamiques. Par dynamique, j'entends des sites Web qui réagissent aux informations saisies par l'utilisateur et qui sont réellement interactifs.
Cela, par opposition aux sites qui affichent des pages HTML (Hypertext Markup Language) statiques. Deux composants WebSphere sont pertinents pour les installations AS/400, à  savoir :

  • IBM WebSphere Application Server, un serveur AS/400 qui fonctionne conjointement avec HTTP Server for AS/400 pour offrir un environnement de travail pour les applications Web dynamiques exploitant des données DB2/400 et DB2 Universal Database for AS/400 (UDB/400)
  • WebSphere Studio, un ensemble d'outils PC dont le but est d'aider les développeurs à  concevoir des applications WebSphere
Nous analyserons ici les composants de WebSphere, les avantages que présente un serveur d'applications basé sur des servlets Java, ainsi que la manière dont un tel serveur s'intègre au reste de l'offre e-business AS/400.

Lire l'article
Transférer des fichiers AS/400 vers un Palm III de 3Com

Transférer des fichiers AS/400 vers un Palm III de 3Com

Les utilisateurs de Palm III peuvent accéder aux bases de données AS/400. Voici comment.  Les systèmes PalmPilots ont le vent en poupe! Les produits PDA (Personal Digital Assistant) PalmPilot de 3Com (également commercialisés par IBM sous le nom de WorkPads) sont des outils parfaitement adaptés à  l'informatique nomade en raison de leur petite taille et de leurs fonctionnalités intégrées de reconnaissance d'écriture. Cependant, la valeur de ce type d'outils dépend de la qualité des informations qu'ils parviennent à  extraire des bases de données du système central de l'entreprise. Palm III, le dernier en date des systèmes PalmPilot, permet aux utilisateurs d'accéder aux fichiers base de données AS/400. Le Palm III inclut "Palm Desktop", un logiciel PC permettant au système Palm III d'importer des fichiers AS/400 ayant au préalable été transférés sur un PC, dans l'application Address Book ou Memo du Palm III. Cette fonctionnalité peut par exemple être utilisée pour envoyer un fichier maître contenant une liste AS/400 de clients à  des ingénieurs commerciaux sur le terrain. Cet article présente rapidement les composants d'un Palm III, et analyse la configuration de ce dernier pour importer des données AS/400. 

Lire l'article
Utiliser la fonction de restriction d’accès aux programmes de la V4R3

Utiliser la fonction de restriction d’accès aux programmes de la V4R3

Comment cette fonction permet de sécuriser une application ou des fonctions à  l'intérieur d'un programmeVous est-il déjà  arrivé de vouloir sécuriser une partie de programme applicatif et de ne pas avoir d'objet AS/400 à  sécuriser ? Vous avez probablement créé une liste de droits d'accès ou un autre objet et vérifié les droits d'accès à  celui-ci pour contrôler l'accès à  la fonction du programme. Grâce à  la fonction de restriction d'accès (Limit Access to Program) de la V4R3, on peut contrôler l'accès à  une application, à  certaines parties d'une application ou aux fonctions d'un programme. Le support de cette fonction Limit Access to Program passe par des API permettant d'identifier une fonction à  sécuriser (une application ou une partie d'une application par exemple), récupérer des informations sur la fonction, définir qui est autorisé ou non à  l'utiliser et vérifier si un utilisateur donné à  le droit de l'utiliser. On peut également utiliser la fonction de restriction d'accès pour gérer la sécurité des fonctions via Operations Navigator.

On peut utiliser cette fonction via Operations Navigator

Lire l'article
Exchange Server et Active Directory : main dans la main

Exchange Server et Active Directory : main dans la main

Avec Exchange Server, Microsoft a toujours soutenu le concept d'un annuaire intégré stockant des détails sur les données de messagerie, comme les boîtes à  lettres et les listes de distribution, ainsi que sur la configuration des serveurs et l'organisation dans son ensemble. Directory Store, l'annuaire d'Exchange, garantit une circulation cohérente et à  jour des données vers tous les serveurs. Les utilisateurs accèdent à  l'annuaire pour valider les adresses électroniques ou rechercher des correspondants dans la Liste globale des adresses (GAL pour Global Address List). Mais dans Windows 2000, Exchange 2000 Server (nom de code Platinum) s'intègre à  Active Directory. AD remplace la fonction assurée par le Directory Store d'Exchange Server 5.5. Exchange 2000 est la première application majeure de Microsoft BackOffice à  exploiter AD et servira de standard initial pour l'intégration des annuaires. Dans cet article, j'examine la nouvelle architecture et la terminologie d'Exchange 2000 et je décris certaines astuces de configuration.

Lire l'article
Les meilleurs composants logiciels enfichables de la MMC

Les meilleurs composants logiciels enfichables de la MMC

Une des principales modification de Windows 2000 est le fait que l'OS recours à  la MMC (Microsoft( Management Console) pour l'administration du système. Microsoft a implémenté pratiquement toute la panoplie d'outils d'administration de Windows 2000 sous forme de composants logiciels enfichables pour la MMC. Dans cet article, nous allons voir le hit-parade des meilleurs composants logiciels enfichables intégrés à  Windows 2000. L'OS permet également de créer sa propre interface d'administration : saisissez simplement mmc à  l'invite de commande et cliquez sur OK pour afficher un shell MMC vierge. Ensuite, ajoutez les composants enfichables pour les fonctions d'administration que vous voulez mettre en oeuvre.

Lire l'article
A nouveau matériel, nouveaux logiciels

A nouveau matériel, nouveaux logiciels

L'achat d'un nouvel ordinateur peu parfois réserver des surprises. Première surprise : les gains de performances ne sont pas exceptionnels. En outre, il permet de découvrir des choses très intéressantes. J'ai acheté ce mois-ci un nouvel ordinateur Pentium II à  450 MHz comme poste de travail. L'arrivée du système m'a rappelé que quels que soient les chiffres, les ordinateurs ne donnent pas l'impression d'aller beaucoup plus vite à  chaque itération.
La différence de vitesse entre le nouvel ordinateur et mon système Pentium MMX à  166 MHz, âgé de deux ans, n'était pas aussi grande que ce que j'attendais. Cette mise à  niveau n'était pas, loin s'en faut, aussi enthousiasmante que celle d'un système 8088 4,77 MHz vers un 80286 à  6 MHz il y a quelques années.
En revanche, elle m'a permis de faire des découvertes captivantes.

Lire l'article
Quelques canevas SQL pour programmeurs RPG

Quelques canevas SQL pour programmeurs RPG

par Paul Conte
Voici quatre techniques pour répondre simplement à  la plupart des exigences des applications de gestion oilà  plusieurs années qu'IBM a rejoint le reste du secteur informatique en adoptant SQL comme langage stratégique pour accéder à  la base de données. SQL est intéressant à  double titre pour les applications AS/400 : il garantit une plus grande fonctionnalité et davantage de portabilité. Si on utilise Java et JDBC (Java Database Connectivity) pour les applications Web ou pour Windows, et ODBC pour les applications PC clientes, on n'a pas le choix : JDBC et ODBC exigent tous deux SQL comme langage d'accès base de données. Pour les programmeurs RPG souhaitant utiliser SQL, l'une des premières choses à  apprendre est la technique de codage SQL équivalant aux opérations RPG communes. Ils trouveront dans cet article des canevas pour les quatre techniques SQL les plus fréquemment utilisées.

Lire l'article
Architecture AS/400: au delà  de la technologie

Architecture AS/400: au delà  de la technologie

par Frank G. Soltis
L'AS/400 se définit par cinq concepts architecturaux ; en aucun cas par ses configurations matérielles ou logicielles. On me demande souvent, "Quand un AS/400 n'est-il plus un AS/400 ?". Il est vrai que, compte tenu de toutes les modifications apportées à  l'AS/400 au cours des dernières années, on peut à  juste titre considérer que le modèle actuel n'a pas simplement évolué mais s'est transformé en un produit totalement différent.
A quel stade cesse-t-il d'être un AS/400 ?

Ma réponse à  cette question ne varie pas. L'AS/400 n'est pas défini par une configuration matérielle ou logicielle particulière. Enlevez la technologie du processeur PowerPc, c'est encore un AS/400. Enlevez le RPG (au grand dam de la plupart des clients AS/400 !) et le support 5250, on a encore un AS/400. En réalité, ce sont cinq principes architecturaux fondamentaux qui définissent l'AS/400. Et tout le reste peut bien changer !

  • indépendance vis-à -vis de la technologie
  • conception basée objet
  • intégration matérielle
  • intégration logicielle
  • l'espace adressable unique
La plupart des clients connaissent bien ces principes, sans pour autant les considérer comme les caractéristiques constitutives de l'AS/400. Et, pour de nombreux utilisateurs, ces concepts vont de soi. Pourtant, on ne saurait surestimer l'importance de ces cinq principes architecturaux car ils représentent tout ce que les clients AS/400 apprécient dans un ordinateur de gestion.

Lire l'article
Comment interpréter le journal de sécurité

Comment interpréter le journal de sécurité

Dans l'article " Le journal de sécurité de Windows NT " du mois dernier, j'ai donné une description générale du Journal de sécurité et cité quelques astuces de configuration pour préserver des analyses rétrospectives utiles. Mais il est également indispensable de comprendre les trois plus importantes catégories d'audit d'événements de sécurité : ouverture et fermeture de session, accès aux objets et suivi de processus. Ces trois catégories fournissent des informations cruciales servant à  faire le suivi des actions des utilisateurs. Chaque système a une stratégie d'audit à  laquelle on accède dans le menu Démarrer, Programmes, Outils d'administration, Administrateur des utilisateurs, Stratégies, Audit, boîte de dialogue Stratégie d'audit (écran 1). La boîte de dialogue Stratégie d'audit dicte laquelle, parmi les sept catégories d'événements d'audit, sera enregistrée par le Journal de sécurité local.

Lire l'article
CRYPTage et secrets de l’AS/400

CRYPTage et secrets de l’AS/400

par Gene Gaunt
L'utilitaire CRYPT simplifie le cryptage DES (Data Encryption Standard) bidirectionnel dans les programmes ILE et OPM. Il y a deux façons économiques de mettre en oeuvre le standard de cryptage DES
(Data Encryption Standard) dans les logiciels AS/400 :

  • La fonction intégrée ILE (Integrated Language Environment) _CIPHER permet le cryptage unidirectionnel dans les programmes ILE.
  • Le programme CRYPT, présenté dans cet article, permet le cryptage bidirectionnel, à  la fois dans les programmes OPM (Original Program Model) et ILE.
Voici 25 ans naissait le DES, d'un algorithme de cryptage créé par IBM, baptisé Lucifer, sur le site Yorktown Heights Research. La NSA (National Security Agency) aux USA a persuadé IBM de soumettre l'algorithme au bureau des normes du Département du Commerce (équivalent de notre AFNOR ndlr), qui sollicitait des idées pour un standard cryptographique national. Sous couvert de ce projet, et dans le secret, la NSA a légèrement modifié l'algorithme. Le 23 novembre 1976, le Département du Commerce a approuvé l'algorithme commun IBM-NSA comme le standard fédéral pour les applications non militaires, et l'a rebaptisé Data Encryption Standard.Les spécifications officielles du DES se trouvent dans le document Federal Information Processing Standards Publication 46-2 (FIPS Pub 46). Ces spécifications sont également disponibles sur le site Web du NIST (National Institut of Standards and Technology) à  l'adresse http://www.nist.gov/itl/div897/pubs/fip46-2.htm.
Une copie de cette publication a servi à  rédiger le programme CRYPT.

Un processeur DES permet un cryptage unidirectionnel ou bidirectionnel

Lire l'article